abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 0
    dnes 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    včera 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    » FIDESZ🧡! « | Komentářů: 10
    včera 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    » FIDESZ🧡! « | Komentářů: 6
    včera 13:55 | Nová verze

    Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    15.4. 23:00 | Nová verze

    Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).

    Ladislav Hagara | Komentářů: 0
    15.4. 20:55 | Komunita

    curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.

    Ladislav Hagara | Komentářů: 0
    15.4. 15:55 | IT novinky

    Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.

    Ladislav Hagara | Komentářů: 15
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1342 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Firewall na router

    18.6.2003 23:38 Hardkon
    Firewall na router
    Přečteno: 163×
    Mohl by mi nekdo poslat hotovej rc.firevall na router Slack 9.0 2.4.20 iptables 1.2.7a s maskaradou.Zkousel sem to sam, nejakej zakladni mi fachcil, ale jinak sem z toho hotovej a Linuxu moc nehovim. Mam dve sitovky eth1 internet a eth0 vnitrni sit. Chtel bych pokud mozno co nejveci bezpecnost. Z vnitrni site jen prohlizet web, stahovat maily smtp,pop3 a ICQ. Pokud by tam bylo i pocitani dat z jednotlivych IP adres(do 5) s ukladanim a nejakej popis, bylo by to cool. Diky moc predem. hardkon@seznam.cz

    Odpovědi

    SYSMAN avatar 19.6.2003 07:40 SYSMAN | skóre: 24 | blog: SYSMAN | Veselí nad Moravou
    Rozbalit Rozbalit vše Firewall na router

    #! /bin/sh

    #exit 0
    #nohup sh -c '(sleep 60; iptables -P INPUT ACCEPT; iptables -F )' &
    #--------------------------------------------------------------------------
    # predpoklad: existuje prave jedno vnejsi rozhrani - pozna se podle
    # defaultni routy OUTIF=`ip route list | grep '^default' | awk '{print $5}'`
    # OTHERIFS jsou vsechna rozhrani, ktera jsou UP a nejsou lo ani $OUTIF OTHERIFS=`ip link list | grep '^[0-9].*UP' | awk '{print $2}' | \
    grep -v $OUTIF | grep -v lo | awk -F : '{print $1}'`
    SECURENETS="217.112.160.0/23"
    ALLOWED_SERVICES="smtp www ftp ftp-data"
    RESTRICTED_SERVICES="ssh"
    #------------------------------------------------------------------------------
    insert_rules () {
    # antispoofing
    for dev in $OUTIF $OTHERIFS
    do
    # tento prikaz muze selhat, pokud je rozhrani UP, takze se dostalo do
    # OUTIF nebo OTHERIFS, ale nema pridelenou adresu - adresar
    # /proc/sys/net/ipv4/conf/$dev nezacne existovat, kdyz jde
    # rozhrani UP, ale az kdyz rozhrani dostane adresu
    (echo "1" >/proc/sys/net/ipv4/conf/$dev/rp_filter) 2>/dev/null
    done
    #--------------------------------------------------------------------------
    # INPUT
    #
    # default = neprojdou
    iptables -P INPUT DROP
    # akceptujeme vsechno, co nejde z Internetu (a vsechny pravidla od tohoto
    # dolu uz resi vylucne provoz prichazejici pres OUTIF)
    iptables -A INPUT -j ACCEPT -i ! $OUTIF
    # povolene sluzby akceptujeme i z Internetu
    for service in $ALLOWED_SERVICES
    do
    iptables -A INPUT -j ACCEPT -p tcp --dport $service
    done
    # omezene sluzby jenom z nasich siti
    for service in $RESTRICTED_SERVICES
    do
    for secure_net in $SECURENETS
    do
    iptables -A INPUT -j ACCEPT -p tcp -s $secure_net --dport $service
    done
    done
    # zajisti stastny navrat paketu iniciovanych timto strojem
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # co neni povoleno na TCP, dostane RST, na UDP ICMP Port Unreachable
    iptables -A INPUT -i $OUTIF -p tcp -j REJECT --reject-with tcp-reset
    iptables -A INPUT -i $OUTIF -p udp -j REJECT \
    --reject-with icmp-port-unreachable
    # ICMP akceptujeme odevsad
    iptables -A INPUT -p icmp -j ACCEPT
    #--------------------------------------------------------------------------
    # FORWARD
    iptables -P FORWARD ACCEPT
    #--------------------------------------------------------------------------
    # NAT
    iptables -t nat -A POSTROUTING -s 192.168.0.100/32 -j MASQUERADE
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80
    iptables -t nat -A PREROUTING -p tcp --dport 20 -j DNAT --to-destination 192.168.0.100:20
    iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.0.100:21
    #--------------------------------------------------------------------------
    }
    delete_rules () {
    iptables -t filter -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -t filter -P INPUT ACCEPT
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t mangle -P PREROUTING ACCEPT
    iptables -t mangle -P OUTPUT ACCEPT
    }
    case "$1" in
    start)
    echo -n "Starting firewall ... "
    insert_rules
    echo "done."
    ;;
    stop)
    echo -n "Stopping firewall ... "
    delete_rules
    echo "done."
    ;;
    *)
    N=/etc/init.d/firewall
    echo "Usage: $N {start|stop}" >&2
    exit 1
    ;;
    esac
    exit 0
    19.6.2003 14:35 Hardkon
    Rozbalit Rozbalit vše Firewall na router
    Dekuju, ale to je pro me sileny,neco jednodussiho by nebylo? :)
    19.6.2003 15:09 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše Firewall na router
    Zkus Shoreline Firewall nebo případně slovenský mirror. Nastavování je v pár texťácích v jednom adresáři. A máš to s aktualizací používaného produktu i s návody na nastavování.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.6.2003 13:06 Marcel
    Rozbalit Rozbalit vše Firewall na router
    něco jednodužšího už není firewall, každopádně budeš muset upravit každý script na své podmínky. Pak samozřejme musíš proniknout do hloubky, téro problematiky. Prečti si třeba na root.cz články stavíme firewall I II III. Pak ti to bude jasné o čem to je.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.