abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:22 | IT novinky

    Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.

    Ladislav Hagara | Komentářů: 2
    dnes 03:44 | Komunita

    Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.

    Ladislav Hagara | Komentářů: 3
    dnes 01:22 | IT novinky

    Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).

    Ladislav Hagara | Komentářů: 2
    dnes 00:22 | Nová verze

    Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.

    |🇵🇸 | Komentářů: 0
    včera 20:22 | Nová verze

    Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.

    Ladislav Hagara | Komentářů: 0
    včera 18:00 | Nová verze

    Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    včera 17:44 | Zajímavý článek

    Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je

    … více »
    Ladislav Hagara | Komentářů: 7
    včera 03:33 | Humor

    Momo je fenka cavapoo, která svými náhodnými stisky kláves bezdrátové klávesnice vytváří jednoduché počítačové hry. Technicky to funguje tak, že Raspberry Pi s připojenou bluetooth klávesnicí posílá text do Claude Code, který pak v Godotu píše hry a sám je i testuje pomocí screenshotů a jednoduchých simulovaných vstupů. Za stisky kláves je Momo automaticky odměňována pamlsky. Klíčový je pro projekt prompt, který instruuje AI, aby i

    … více »
    NUKE GAZA! 🎆 | Komentářů: 24
    včera 02:22 | Nová verze

    GNU awk (gawk), implementace specializovaného programovacího jazyka pro zpracování textu, byl vydán ve verzi 5.4.0. Jedná se o větší vydání po více než dvou letech. Mezi četnými změnami figuruje např. MinRX nově jako výchozí implementace pro regulární výrazy.

    |🇵🇸 | Komentářů: 0
    24.2. 16:22 | IT novinky

    Internetový prohlížeč Ladybird ohlásil tranzici z programovacího jazyka C++ do Rustu. Přechod bude probíhat postupně a nové komponenty budou dočasně koexistovat se stávajícím C++ kódem. Pro urychlení práce bude použita umělá inteligence, při portování první komponenty prohlížeče, JavaScriptového enginu LibJS, bylo během dvou týdnů pomocí nástrojů Claude Code a Codex vygenerováno kolem 25 000 řádků kódu. Nejedná se o čistě autonomní vývoj pomocí agentů.

    NUKE GAZA! 🎆 | Komentářů: 9
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (13%)
     (26%)
    Celkem 962 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Firewall, chyba

    22.1.2010 19:41 Sttepa
    Firewall, chyba
    Přečteno: 233×
    Ahoj, priznam se, ze jsem si nasel script pro iptables. Ale neco se mu nelibi a ja jsem takova lama, ze to nejsem schopnej ani opravit.(pravdepodobne je to pro starsi iptables):

    takze chyba(Bad argument `icmp_packets') je na radku s:

    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets ....

    a celej kod pro firewall je tady:
    #!/bin/sh
    
    EXTERNAL_INTERFACE="ra0"
    LOOPBACK_INTERFACE="lo"
    
    LAN_BCAST_ADDRESS="192.168.2.255"
    # Adjust LAN_BCAST_ADDRESS to suit your network
    
    # Get the IP Addresses for the network cards
    IPADDR=`/sbin/ifconfig $EXTERNAL_INTERFACE | grep -i "addr:" | cut -f2 -d: | cut -f1 -d " "`
    LOCALHOST_IP="127.0.0.1/32"
    
    
    ##########
    
    echo "Starting Firewalling... "
    iptables --flush
    iptables --delete-chain
    iptables --zero
    
    ########## Set default policies
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT
    iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT
    
    ########## Create Seperate Chains for ICMP, TCP and UDP to traverse
    echo "Create Seperate Chains for ICMP, TCP and UDP to traverse..."
    iptables --new icmp_packets
    iptables --new tcp_packets
    iptables --new udpincoming_packets
    
    ########## The Allowed Chain for TCP connections
    echo "The Allowed Chain for TCP connections "
    iptables -N allowed
    iptables -A allowed -p TCP --syn -j ACCEPT
    iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A allowed -p TCP -j DROP
    
    ########## ICMP rules (Internet Control Message Protocol)
    echo "ICMP rules (Internet Control Message Protocol) "
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
    
    ########## TCP rules (Transmission Control Protocol)
    echo "TCP rules (Transmission Control Protocol) "
    ### FTP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
    
    ### SSH port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
    
    ### SMTP Mail Server port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed
    
    ### HTTP port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
    
    ### POP3 port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed
    
    ### IRC port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
    
    ### IMAP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 143 -j allowed
    
    ### No-ip DNS services port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 8245 -j allowed
    
    ########## UDP ports (User Datagram Protocol)
    echo "UDP ports (User Datagram Protocol) "
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 143 -j ACCEPT
    
    ########## INPUT chain # Establish the basic Input chain
    ##########	and filter the packets onto the correct chains.
    echo "INPUT chain # Establish the basic Input chain "
    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets
    iptables -A INPUT -p TCP -i $LAN_INTERFACE_1 -j tcp_packets
    iptables -A INPUT -p UDP -i $LAN_INTERFACE_1 -j udpincoming_packets
    
    iptables -A INPUT -p ALL -i $LAN_INTERFACE_1 -d $LAN_BCAST_ADDRESS -j ACCEPT
    iptables -A INPUT -p ALL -d $LOCALHOST_IP -j ACCEPT
    iptables -A INPUT -p ALL -d $LAN_IPADDR -j ACCEPT
    iptables -A INPUT -p ALL -d $IPADDR -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    echo "ENABLE TO LOG ERRORS "
    iptables -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
    
    ########## OUTPUT chain # Establish the basic Output chain
    ##########	and filter them onto the correct chain
    
    iptables -A OUTPUT -p ALL -s $LOCALHOST_IP -j ACCEPT
    iptables -A OUTPUT -p ALL -s $LAN_IPADDR -j ACCEPT
    iptables -A OUTPUT -p ALL -s $IPADDR -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    iptables -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: 
    dekuji moc, za kazdej napad :)

    Odpovědi

    22.1.2010 19:52 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Firewall, chyba
    Na začátku máte iptables --new …, podle manuálových stránek to má být iptables --new-chain … nebo iptables -N …. Ale pokud nevíte, co ten skript dělá, je vám k ničemu – firewall se nedá nastavovat tak, že si okopírujete nějaká „správné řešení“, firewall je potřeba nastavit vždycky podle toho, co a jak potřebujete na daném počítači chránit.
    22.1.2010 20:26 Sttepa
    Rozbalit Rozbalit vše Re: Firewall, chyba
    No ale zase kdyz si mrknu do
    iptables --help
    tak tam je napsano:
    --new     -N chain		Create a new user-defined chain
    takze to by melo byti spravne. Jinak jsem ze sebe mozna udelal vetsi lamu nez jsem. Ja vim co ten skript dela. A docela mi vyhovuje a chci si ho pak jeste doupravit podle sebe (takova dobra kostra pro zacatek), ale musi fungovat. Ale nevim co je tam spatne, syntaxe? Nee, to se mi nezda.
    23.1.2010 10:51 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Firewall, chyba
    To je tedy v té dokumentaci pěkný zmatek. Ale máte pravdu, pokud by --new byl špatný parametr, ten příkaz by neprošel, navíc v dalších příkazech se do toho řetězce přidávají pravidla, což by už vůbec neprošlo, to jsem přehlédl.

    Nevidím ale nikde definovánu proměnnou $LAN_INTERFACE_1, řádek iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets se pak asi expanduje na iptables -A INPUT -p ICMP -i -j icmp_packets, takže -j je chápáno jako hodnota parametru -i a icmp_packets jako další (neznámý) parametr.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.