abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 20:11 | Nová verze

    Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.

    Ladislav Hagara | Komentářů: 2
    včera 15:11 | Zajímavý projekt

    Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.

    NUKE GAZA! 🎆 | Komentářů: 12
    včera 14:11 | Zajímavý projekt

    Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.

    NUKE GAZA! 🎆 | Komentářů: 3
    včera 14:00 | Zajímavý projekt

    Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.

    NUKE GAZA! 🎆 | Komentářů: 9
    včera 11:00 | Upozornění

    Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.

    Ladislav Hagara | Komentářů: 9
    včera 02:44 | Nová verze

    Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.

    Ladislav Hagara | Komentářů: 0
    27.1. 14:44 | Nová verze

    Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    27.1. 13:33 | Humor

    Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.

    Ladislav Hagara | Komentářů: 11
    27.1. 13:11 | Nová verze

    Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.

    NUKE GAZA! 🎆 | Komentářů: 14
    27.1. 09:00 | IT novinky

    V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (23%)
     (3%)
     (5%)
     (2%)
     (12%)
     (33%)
    Celkem 653 hlasů
     Komentářů: 19, poslední včera 13:03
    Rozcestník

    Dotaz: Firewall na router

    18.6.2003 23:38 Hardkon
    Firewall na router
    Přečteno: 159×
    Mohl by mi nekdo poslat hotovej rc.firevall na router Slack 9.0 2.4.20 iptables 1.2.7a s maskaradou.Zkousel sem to sam, nejakej zakladni mi fachcil, ale jinak sem z toho hotovej a Linuxu moc nehovim. Mam dve sitovky eth1 internet a eth0 vnitrni sit. Chtel bych pokud mozno co nejveci bezpecnost. Z vnitrni site jen prohlizet web, stahovat maily smtp,pop3 a ICQ. Pokud by tam bylo i pocitani dat z jednotlivych IP adres(do 5) s ukladanim a nejakej popis, bylo by to cool. Diky moc predem. hardkon@seznam.cz

    Odpovědi

    SYSMAN avatar 19.6.2003 07:40 SYSMAN | skóre: 24 | blog: SYSMAN | Veselí nad Moravou
    Rozbalit Rozbalit vše Firewall na router

    #! /bin/sh

    #exit 0
    #nohup sh -c '(sleep 60; iptables -P INPUT ACCEPT; iptables -F )' &
    #--------------------------------------------------------------------------
    # predpoklad: existuje prave jedno vnejsi rozhrani - pozna se podle
    # defaultni routy OUTIF=`ip route list | grep '^default' | awk '{print $5}'`
    # OTHERIFS jsou vsechna rozhrani, ktera jsou UP a nejsou lo ani $OUTIF OTHERIFS=`ip link list | grep '^[0-9].*UP' | awk '{print $2}' | \
    grep -v $OUTIF | grep -v lo | awk -F : '{print $1}'`
    SECURENETS="217.112.160.0/23"
    ALLOWED_SERVICES="smtp www ftp ftp-data"
    RESTRICTED_SERVICES="ssh"
    #------------------------------------------------------------------------------
    insert_rules () {
    # antispoofing
    for dev in $OUTIF $OTHERIFS
    do
    # tento prikaz muze selhat, pokud je rozhrani UP, takze se dostalo do
    # OUTIF nebo OTHERIFS, ale nema pridelenou adresu - adresar
    # /proc/sys/net/ipv4/conf/$dev nezacne existovat, kdyz jde
    # rozhrani UP, ale az kdyz rozhrani dostane adresu
    (echo "1" >/proc/sys/net/ipv4/conf/$dev/rp_filter) 2>/dev/null
    done
    #--------------------------------------------------------------------------
    # INPUT
    #
    # default = neprojdou
    iptables -P INPUT DROP
    # akceptujeme vsechno, co nejde z Internetu (a vsechny pravidla od tohoto
    # dolu uz resi vylucne provoz prichazejici pres OUTIF)
    iptables -A INPUT -j ACCEPT -i ! $OUTIF
    # povolene sluzby akceptujeme i z Internetu
    for service in $ALLOWED_SERVICES
    do
    iptables -A INPUT -j ACCEPT -p tcp --dport $service
    done
    # omezene sluzby jenom z nasich siti
    for service in $RESTRICTED_SERVICES
    do
    for secure_net in $SECURENETS
    do
    iptables -A INPUT -j ACCEPT -p tcp -s $secure_net --dport $service
    done
    done
    # zajisti stastny navrat paketu iniciovanych timto strojem
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # co neni povoleno na TCP, dostane RST, na UDP ICMP Port Unreachable
    iptables -A INPUT -i $OUTIF -p tcp -j REJECT --reject-with tcp-reset
    iptables -A INPUT -i $OUTIF -p udp -j REJECT \
    --reject-with icmp-port-unreachable
    # ICMP akceptujeme odevsad
    iptables -A INPUT -p icmp -j ACCEPT
    #--------------------------------------------------------------------------
    # FORWARD
    iptables -P FORWARD ACCEPT
    #--------------------------------------------------------------------------
    # NAT
    iptables -t nat -A POSTROUTING -s 192.168.0.100/32 -j MASQUERADE
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80
    iptables -t nat -A PREROUTING -p tcp --dport 20 -j DNAT --to-destination 192.168.0.100:20
    iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.0.100:21
    #--------------------------------------------------------------------------
    }
    delete_rules () {
    iptables -t filter -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -t filter -P INPUT ACCEPT
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t mangle -P PREROUTING ACCEPT
    iptables -t mangle -P OUTPUT ACCEPT
    }
    case "$1" in
    start)
    echo -n "Starting firewall ... "
    insert_rules
    echo "done."
    ;;
    stop)
    echo -n "Stopping firewall ... "
    delete_rules
    echo "done."
    ;;
    *)
    N=/etc/init.d/firewall
    echo "Usage: $N {start|stop}" >&2
    exit 1
    ;;
    esac
    exit 0
    19.6.2003 14:35 Hardkon
    Rozbalit Rozbalit vše Firewall na router
    Dekuju, ale to je pro me sileny,neco jednodussiho by nebylo? :)
    19.6.2003 15:09 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše Firewall na router
    Zkus Shoreline Firewall nebo případně slovenský mirror. Nastavování je v pár texťácích v jednom adresáři. A máš to s aktualizací používaného produktu i s návody na nastavování.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.6.2003 13:06 Marcel
    Rozbalit Rozbalit vše Firewall na router
    něco jednodužšího už není firewall, každopádně budeš muset upravit každý script na své podmínky. Pak samozřejme musíš proniknout do hloubky, téro problematiky. Prečti si třeba na root.cz články stavíme firewall I II III. Pak ti to bude jasné o čem to je.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.