abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 4
    včera 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 0
    včera 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 5
    6.1. 16:22 | Komunita

    V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.

    … více »
    lkocman | Komentářů: 0
    6.1. 16:00 | Pozvánky

    Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.

    … více »
    VSladek | Komentářů: 0
    6.1. 02:22 | Pozvánky

    Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.

    Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »
    bkralik | Komentářů: 0
    5.1. 22:00 | Komunita

    Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".

    Ladislav Hagara | Komentářů: 13
    5.1. 15:22 | Nová verze

    Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.

    Ladislav Hagara | Komentářů: 0
    5.1. 12:55 | IT novinky

    Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.

    Ladislav Hagara | Komentářů: 15
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (24%)
     (5%)
     (6%)
     (3%)
     (11%)
     (52%)
    Celkem 257 hlasů
     Komentářů: 6, poslední včera 19:22
    Rozcestník

    Dotaz: Firewall na router

    18.6.2003 23:38 Hardkon
    Firewall na router
    Přečteno: 158×
    Mohl by mi nekdo poslat hotovej rc.firevall na router Slack 9.0 2.4.20 iptables 1.2.7a s maskaradou.Zkousel sem to sam, nejakej zakladni mi fachcil, ale jinak sem z toho hotovej a Linuxu moc nehovim. Mam dve sitovky eth1 internet a eth0 vnitrni sit. Chtel bych pokud mozno co nejveci bezpecnost. Z vnitrni site jen prohlizet web, stahovat maily smtp,pop3 a ICQ. Pokud by tam bylo i pocitani dat z jednotlivych IP adres(do 5) s ukladanim a nejakej popis, bylo by to cool. Diky moc predem. hardkon@seznam.cz

    Odpovědi

    SYSMAN avatar 19.6.2003 07:40 SYSMAN | skóre: 24 | blog: SYSMAN | Veselí nad Moravou
    Rozbalit Rozbalit vše Firewall na router

    #! /bin/sh

    #exit 0
    #nohup sh -c '(sleep 60; iptables -P INPUT ACCEPT; iptables -F )' &
    #--------------------------------------------------------------------------
    # predpoklad: existuje prave jedno vnejsi rozhrani - pozna se podle
    # defaultni routy OUTIF=`ip route list | grep '^default' | awk '{print $5}'`
    # OTHERIFS jsou vsechna rozhrani, ktera jsou UP a nejsou lo ani $OUTIF OTHERIFS=`ip link list | grep '^[0-9].*UP' | awk '{print $2}' | \
    grep -v $OUTIF | grep -v lo | awk -F : '{print $1}'`
    SECURENETS="217.112.160.0/23"
    ALLOWED_SERVICES="smtp www ftp ftp-data"
    RESTRICTED_SERVICES="ssh"
    #------------------------------------------------------------------------------
    insert_rules () {
    # antispoofing
    for dev in $OUTIF $OTHERIFS
    do
    # tento prikaz muze selhat, pokud je rozhrani UP, takze se dostalo do
    # OUTIF nebo OTHERIFS, ale nema pridelenou adresu - adresar
    # /proc/sys/net/ipv4/conf/$dev nezacne existovat, kdyz jde
    # rozhrani UP, ale az kdyz rozhrani dostane adresu
    (echo "1" >/proc/sys/net/ipv4/conf/$dev/rp_filter) 2>/dev/null
    done
    #--------------------------------------------------------------------------
    # INPUT
    #
    # default = neprojdou
    iptables -P INPUT DROP
    # akceptujeme vsechno, co nejde z Internetu (a vsechny pravidla od tohoto
    # dolu uz resi vylucne provoz prichazejici pres OUTIF)
    iptables -A INPUT -j ACCEPT -i ! $OUTIF
    # povolene sluzby akceptujeme i z Internetu
    for service in $ALLOWED_SERVICES
    do
    iptables -A INPUT -j ACCEPT -p tcp --dport $service
    done
    # omezene sluzby jenom z nasich siti
    for service in $RESTRICTED_SERVICES
    do
    for secure_net in $SECURENETS
    do
    iptables -A INPUT -j ACCEPT -p tcp -s $secure_net --dport $service
    done
    done
    # zajisti stastny navrat paketu iniciovanych timto strojem
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # co neni povoleno na TCP, dostane RST, na UDP ICMP Port Unreachable
    iptables -A INPUT -i $OUTIF -p tcp -j REJECT --reject-with tcp-reset
    iptables -A INPUT -i $OUTIF -p udp -j REJECT \
    --reject-with icmp-port-unreachable
    # ICMP akceptujeme odevsad
    iptables -A INPUT -p icmp -j ACCEPT
    #--------------------------------------------------------------------------
    # FORWARD
    iptables -P FORWARD ACCEPT
    #--------------------------------------------------------------------------
    # NAT
    iptables -t nat -A POSTROUTING -s 192.168.0.100/32 -j MASQUERADE
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80
    iptables -t nat -A PREROUTING -p tcp --dport 20 -j DNAT --to-destination 192.168.0.100:20
    iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.0.100:21
    #--------------------------------------------------------------------------
    }
    delete_rules () {
    iptables -t filter -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -t filter -P INPUT ACCEPT
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t mangle -P PREROUTING ACCEPT
    iptables -t mangle -P OUTPUT ACCEPT
    }
    case "$1" in
    start)
    echo -n "Starting firewall ... "
    insert_rules
    echo "done."
    ;;
    stop)
    echo -n "Stopping firewall ... "
    delete_rules
    echo "done."
    ;;
    *)
    N=/etc/init.d/firewall
    echo "Usage: $N {start|stop}" >&2
    exit 1
    ;;
    esac
    exit 0
    19.6.2003 14:35 Hardkon
    Rozbalit Rozbalit vše Firewall na router
    Dekuju, ale to je pro me sileny,neco jednodussiho by nebylo? :)
    19.6.2003 15:09 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše Firewall na router
    Zkus Shoreline Firewall nebo případně slovenský mirror. Nastavování je v pár texťácích v jednom adresáři. A máš to s aktualizací používaného produktu i s návody na nastavování.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.6.2003 13:06 Marcel
    Rozbalit Rozbalit vše Firewall na router
    něco jednodužšího už není firewall, každopádně budeš muset upravit každý script na své podmínky. Pak samozřejme musíš proniknout do hloubky, téro problematiky. Prečti si třeba na root.cz články stavíme firewall I II III. Pak ti to bude jasné o čem to je.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.