abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:22 | Humor

    Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 06:00 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 05:55 | IT novinky

    Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně

    … více »
    Ladislav Hagara | Komentářů: 7
    včera 18:33 | IT novinky

    Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.

    Ladislav Hagara | Komentářů: 4
    včera 16:22 | Komunita

    Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Zajímavý software

    BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.

    NUKE GAZA! 🎆 | Komentářů: 1
    17.2. 17:00 | IT novinky

    Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.

    Ladislav Hagara | Komentářů: 10
    17.2. 15:44 | Nová verze

    Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    17.2. 03:22 | Nová verze

    Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.

    Ladislav Hagara | Komentářů: 27
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (3%)
     (4%)
     (2%)
     (12%)
     (27%)
    Celkem 905 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Firewall na router

    18.6.2003 23:38 Hardkon
    Firewall na router
    Přečteno: 159×
    Mohl by mi nekdo poslat hotovej rc.firevall na router Slack 9.0 2.4.20 iptables 1.2.7a s maskaradou.Zkousel sem to sam, nejakej zakladni mi fachcil, ale jinak sem z toho hotovej a Linuxu moc nehovim. Mam dve sitovky eth1 internet a eth0 vnitrni sit. Chtel bych pokud mozno co nejveci bezpecnost. Z vnitrni site jen prohlizet web, stahovat maily smtp,pop3 a ICQ. Pokud by tam bylo i pocitani dat z jednotlivych IP adres(do 5) s ukladanim a nejakej popis, bylo by to cool. Diky moc predem. hardkon@seznam.cz

    Odpovědi

    SYSMAN avatar 19.6.2003 07:40 SYSMAN | skóre: 24 | blog: SYSMAN | Veselí nad Moravou
    Rozbalit Rozbalit vše Firewall na router

    #! /bin/sh

    #exit 0
    #nohup sh -c '(sleep 60; iptables -P INPUT ACCEPT; iptables -F )' &
    #--------------------------------------------------------------------------
    # predpoklad: existuje prave jedno vnejsi rozhrani - pozna se podle
    # defaultni routy OUTIF=`ip route list | grep '^default' | awk '{print $5}'`
    # OTHERIFS jsou vsechna rozhrani, ktera jsou UP a nejsou lo ani $OUTIF OTHERIFS=`ip link list | grep '^[0-9].*UP' | awk '{print $2}' | \
    grep -v $OUTIF | grep -v lo | awk -F : '{print $1}'`
    SECURENETS="217.112.160.0/23"
    ALLOWED_SERVICES="smtp www ftp ftp-data"
    RESTRICTED_SERVICES="ssh"
    #------------------------------------------------------------------------------
    insert_rules () {
    # antispoofing
    for dev in $OUTIF $OTHERIFS
    do
    # tento prikaz muze selhat, pokud je rozhrani UP, takze se dostalo do
    # OUTIF nebo OTHERIFS, ale nema pridelenou adresu - adresar
    # /proc/sys/net/ipv4/conf/$dev nezacne existovat, kdyz jde
    # rozhrani UP, ale az kdyz rozhrani dostane adresu
    (echo "1" >/proc/sys/net/ipv4/conf/$dev/rp_filter) 2>/dev/null
    done
    #--------------------------------------------------------------------------
    # INPUT
    #
    # default = neprojdou
    iptables -P INPUT DROP
    # akceptujeme vsechno, co nejde z Internetu (a vsechny pravidla od tohoto
    # dolu uz resi vylucne provoz prichazejici pres OUTIF)
    iptables -A INPUT -j ACCEPT -i ! $OUTIF
    # povolene sluzby akceptujeme i z Internetu
    for service in $ALLOWED_SERVICES
    do
    iptables -A INPUT -j ACCEPT -p tcp --dport $service
    done
    # omezene sluzby jenom z nasich siti
    for service in $RESTRICTED_SERVICES
    do
    for secure_net in $SECURENETS
    do
    iptables -A INPUT -j ACCEPT -p tcp -s $secure_net --dport $service
    done
    done
    # zajisti stastny navrat paketu iniciovanych timto strojem
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # co neni povoleno na TCP, dostane RST, na UDP ICMP Port Unreachable
    iptables -A INPUT -i $OUTIF -p tcp -j REJECT --reject-with tcp-reset
    iptables -A INPUT -i $OUTIF -p udp -j REJECT \
    --reject-with icmp-port-unreachable
    # ICMP akceptujeme odevsad
    iptables -A INPUT -p icmp -j ACCEPT
    #--------------------------------------------------------------------------
    # FORWARD
    iptables -P FORWARD ACCEPT
    #--------------------------------------------------------------------------
    # NAT
    iptables -t nat -A POSTROUTING -s 192.168.0.100/32 -j MASQUERADE
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80
    iptables -t nat -A PREROUTING -p tcp --dport 20 -j DNAT --to-destination 192.168.0.100:20
    iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.0.100:21
    #--------------------------------------------------------------------------
    }
    delete_rules () {
    iptables -t filter -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -t filter -P INPUT ACCEPT
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t mangle -P PREROUTING ACCEPT
    iptables -t mangle -P OUTPUT ACCEPT
    }
    case "$1" in
    start)
    echo -n "Starting firewall ... "
    insert_rules
    echo "done."
    ;;
    stop)
    echo -n "Stopping firewall ... "
    delete_rules
    echo "done."
    ;;
    *)
    N=/etc/init.d/firewall
    echo "Usage: $N {start|stop}" >&2
    exit 1
    ;;
    esac
    exit 0
    19.6.2003 14:35 Hardkon
    Rozbalit Rozbalit vše Firewall na router
    Dekuju, ale to je pro me sileny,neco jednodussiho by nebylo? :)
    19.6.2003 15:09 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše Firewall na router
    Zkus Shoreline Firewall nebo případně slovenský mirror. Nastavování je v pár texťácích v jednom adresáři. A máš to s aktualizací používaného produktu i s návody na nastavování.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.6.2003 13:06 Marcel
    Rozbalit Rozbalit vše Firewall na router
    něco jednodužšího už není firewall, každopádně budeš muset upravit každý script na své podmínky. Pak samozřejme musíš proniknout do hloubky, téro problematiky. Prečti si třeba na root.cz články stavíme firewall I II III. Pak ti to bude jasné o čem to je.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.