abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 14:22 | IT novinky

    Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.

    Ladislav Hagara | Komentářů: 8
    včera 04:22 | Nová verze

    SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 7
    včera 03:11 | Zajímavý projekt

    Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační

    … více »
    NUKE GAZA! 🎆 | Komentářů: 8
    15.3. 15:33 | Humor

    PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují

    … více »
    NUKE GAZA! 🎆 | Komentářů: 3
    15.3. 14:33 | Nová verze Ladislav Hagara | Komentářů: 1
    15.3. 12:33 | Zajímavý projekt

    FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.

    NUKE GAZA! 🎆 | Komentářů: 4
    14.3. 22:55 | IT novinky

    Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.

    Ladislav Hagara | Komentářů: 2
    14.3. 21:33 | Nová verze

    Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.

    |🇵🇸 | Komentářů: 2
    14.3. 13:00 | Humor

    Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.

    NUKE GAZA! 🎆 | Komentářů: 16
    14.3. 00:44 | IT novinky

    Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.

    Ladislav Hagara | Komentářů: 8
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1094 hlasů
     Komentářů: 26, poslední 12.3. 08:56
    Rozcestník

    Dotaz: port 113

    petka avatar 8.9.2009 21:13 petka | skóre: 25 | blog: heydax | Klasterec N/O
    port 113
    Přečteno: 1176×
    Mam problem , pouzivam shorewall a tento port mam zakazny ostatne nechapu proc mi scan ukazuje ze je open , daval jsem jeste navic pravidlo do iptables ale porad je otevreny , koukal jsem na sluzby a ani jedna nepouziva tento port . Nmap a nejake webove sluzby na skenovani portu meho pc ukazuji to same . Kde je chyba , proc nemuzu tento port odfiltrovat ?
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    Odpovědi

    8.9.2009 22:39 FF
    Rozbalit Rozbalit vše Re: port 113
    ja mam v iptables tohle
    -A INPUT -i eth1 -p tcp -m tcp --dport 113 -j DROP 
    a filtruje mi to. Jinak k cemu presne ta sluzba slouzi me jeste nikdo nedokazal poradne vysvetlit. :-( Tady je muj starsi dotaz ohledne zakazani tehle sluzby http://www.abclinuxu.cz/poradna/linux/show/246830
    8.9.2009 22:50 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: port 113

    Tato služba se kdysi používala k tomu, aby si server mohl zjistit jméno uživatele na straně klienta. Fungovalo to tak, že když jste se připojil k nějaké službě, server poslal na klienta dotaz "připojil se mi někdo z portu X, jak se jmenuje?" a příslušný démon mu sdělil jméno uživatele, pod nímž příslušný proces běží. Dneska se něco takového obvykle považuje za nemístné, takže tato služba není téměř nikdy povolena.

    Na druhou stranu, odinstalovávat kvůli tomu (x)inetd, jak jste zkoušel v odkazovaném dotazu, je tak trochu "s kanónem na vrabce".

    xxx avatar 8.9.2009 22:56 xxx | skóre: 42 | blog: Na Kafíčko
    Rozbalit Rozbalit vše Re: port 113

    Staci zakomentovat (napr. v /etc/inetd.conf) ten jedinny odkomentovany radek. ident stream tcp wait identd /usr/sbin/identd identd

    V pripade xinetd pak nejspise smazat patricny soubor v /etc/xinet.d/. V obou pripadech samozrejme nezapomenout deameona inetd restartovat.

    Please rise for the Futurama theme song.
    8.9.2009 22:58 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: port 113
    U xinetd stačí dopsat 'disable = yes' (nebo opravit 'no' na 'yes'). V případě smazání si nejsem jistý, jestli by ho tam případný update příslušného balíčku nevrátil zpátky.
    petka avatar 9.9.2009 10:38 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: port 113
    nic se nedeje , pridal jsem i dalsi pravidlo do iptables a port je otevreny , nechapu sluzbu xinetd jsem uplne odstranil a nic se nedeje , mam dojem ze jsem stahnul hacknuty obraz linuxu , nebo jsem mozna paranoidni , jen vim ze v mandriva 2009 nic takoveho nebylo , porty byli v poradku ale ted mam 2009.1 a je vsechno jinak
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    9.9.2009 11:25 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: port 113
    Záleží jak to testujete pokud to testujete ze stejného PC a nebo zvenku můžete dostat rozdílné výsledky podle nastavení firewalu - jestli chyba není u vás :-)

    A taky jak máte seskládaná pravidla ve firewalu.
    9.9.2009 11:38 FF
    Rozbalit Rozbalit vše Re: port 113
    nejlepsi bude sem hodit kompletni vypis toho iptables, a napsat odkud to testujete jestli na stejnem pc, nebo z jineho pc v siti.
    petka avatar 9.9.2009 20:10 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: port 113
    test provedly na sobe nezavisle pc pres nmap se stejnym vysledkem vypis eth0 je sit do internetu
    [root@localhost media]# iptables -vnL                                                                         
    Chain INPUT (policy DROP 0 packets, 0 bytes)                                                                                                                          
     pkts bytes target     prot opt in     out     source               destination                                                                                       
     4439  652K Ifw        all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         
      844  307K dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW                                                             
     1694  522K net2fw     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 loc2fw     all  --  ath0   *       0.0.0.0/0            0.0.0.0/0                                                                                         
       32  5724 loc2fw     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0                                                                                         
     2713  124K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED                                                     
        0     0 Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:INPUT:DROP:'                            
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 REJECT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 reject-with icmp-port-unreachable                                 
                                                                                                                                                                          
    Chain FORWARD (policy DROP 0 packets, 0 bytes)                                                                                                                        
     pkts bytes target     prot opt in     out     source               destination                                                                                       
        0     0 dynamic    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW                                                             
        0     0 net2loc    all  --  eth0   ath0    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 net2loc    all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 loc2net    all  --  ath0   eth0    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 loc2net    all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 ACCEPT     all  --  ath0   eth1    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 ACCEPT     all  --  eth1   ath0    0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED                                                     
        0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'                        
        0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0           [goto]                                                                        
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
     1022  159K fw2net     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           
        0     0 fw2loc     all  --  *      ath0    0.0.0.0/0            0.0.0.0/0           
      799 52390 fw2loc     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           
     2713  124K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 Reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                     
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:' 
        0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0           [goto]                                                
    
    Chain Drop (3 references)
     pkts bytes target     prot opt in     out     source               destination         
      809  301K            all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 /* Auth */ 
      809  301K dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                  
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4 /* Needed ICMP types */ 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 /* Needed ICMP types */       
       43  2547 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                    
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445 /* SMB */         
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139 /* SMB */                 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535 /* SMB */      
       37  1888 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445 /* SMB */     
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900 /* UPnP */                    
        3   144 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                     
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53 /* Late DNS Replies */          
    
    Chain Ifw (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_wl src 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           set ifw_bl src 
        0     0 IFWLOG     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID,NEW psd weight-threshold: 10 delay-threshold: 10000 lo-ports-weight: 2 hi-ports-weight: 1 IFWLOG prefix 'SCAN'                                                                                                                        
        0     0 IFWLOG     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22000 IFWLOG prefix 'NEW'                                   
    
    Chain Reject (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 /* Auth */ 
        0     0 dropBcast  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                  
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4 /* Needed ICMP types */ 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 /* Needed ICMP types */       
        0     0 dropInvalid  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                    
        0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445 /* SMB */         
        0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:137:139 /* SMB */                 
        0     0 reject     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535 /* SMB */      
        0     0 reject     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445 /* SMB */     
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:1900 /* UPnP */                    
        0     0 dropNotSyn  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                     
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53 /* Late DNS Replies */          
    
    Chain dropBcast (2 references)
     pkts bytes target     prot opt in     out     source               destination         
      749  298K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type BROADCAST 
       17   476 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/4                                           
    
    Chain dropInvalid (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    
    Chain dropNotSyn (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 
    
    Chain dynamic (2 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain fw2loc (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      799 52390 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                     
    
    Chain fw2net (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      724  132K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      298 27299 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                     
    
    Chain loc2fw (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       32  5724 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                     
    
    Chain loc2net (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logreject (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain net2fw (1 references)
     pkts bytes target     prot opt in     out     source               destination
      885  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22000
      809  301K Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0
        6   659 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2fw:DROP:'
        6   659 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain net2loc (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 Drop       all  --  *      *       0.0.0.0/0            0.0.0.0/0
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:net2loc:DROP:'
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain reject (9 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match src-type BROADCAST
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0
        0     0 DROP       2    --  *      *       0.0.0.0/0            0.0.0.0/0
        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    
    Chain shorewall (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain smurfs (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     all  --  *      *       0.0.0.0              0.0.0.0/0
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match src-type BROADCAST LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match src-type BROADCAST
        0     0 LOG        all  --  *      *       224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0
    
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    9.9.2009 21:07 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: port 113

    Osobne si myslim, ze blokovat pakety pomoci DROP a ne REJECT je hloupe, a v pripade portu 113 dokonce dvojnasob - nektere servery (FTP a dalsi) totiz zkousi (pro ucely logovani) ziskat informace z teto sluzby (od IP klienta, ktery se k nim pripojuje). Pokud neni nainstalovana, nebo je blokovana pomoci REJECT, tak to hned selze a je to v poradku. Pokud je ale blokovana pomoci DROP, tak pokus o pripojeni timeoutuje a server je casto napsany tak, ze timeoutuje i ono spojeni, ktere vytvari klient na server.

    Takze pri blokovani teto sluzby pomoci DROP na klientovi se pri komunikaci s nekterymi servert muze vyskytnout dlouhy timeout, nez se povede pripojit.

    petka avatar 9.9.2009 22:09 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: port 113

    Problem jsem zda se vyresil , zrusil jsem shorewall a pouzil jsem uz hotove skripty pro iptables s mensi svoji upravou a vysledek je uz dobry . Clovek kolikrat zjistuje ze nekdy ta hotova udelatka jsou horsi nez prostudovany problem iptables . Lepsi je mit svuj vyladeny skript nez ztracet cas nad necim co je uz hotove , ale nekdy tezko pochopitelne .

    Jeste jedna otazka pres netstat jsem nasel tuhle polozku

    tcp        0      0 ::1:6010                    :::*                        LISTEN      22415/10
     

    Jmeno programu 10 ? nechapu k cemu a na co je .

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    petka avatar 9.9.2009 23:55 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: port 113

    Uz vim je to proces pripojeni pres ssh

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    10.9.2009 07:47 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: port 113
    Jo, x11-ssh. A k čemu to přesně je? ;)
    10.9.2009 07:50 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: port 113
    Nápověda: forwarding. (Ale možná to víte, to vás jako nechci zkoušet :D)
    petka avatar 10.9.2009 09:57 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: port 113

    Ja myslim ze je to presmerovani grafickeho rozhranni . Kdyz spustim graficky nastroj v mandrive drakconf nebo jiny pres ssh , tak muzu ovladat pc i pres GUI . Docela dobra pomucka pro ty co ne uplne zcela ovladaji pc pres prikazovou radku .

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    10.9.2009 14:42 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: port 113
    Tak. Když se tam někdo přihlásí s aktivovaným X11Forward, neboli ssh -X, tak tam ssh začne poslouchat (řekněme vytvoří virtuální X server) na portu 6010 (resp. 6011, 6012 atd.), nastaví odpovídajícím způsobem proměnnou prostředí DISPLAY=":10.0" atd. a spuštěné aplikace zobrazují své gui na tomto X serveru, který je forwardován na váš lokální desktop. Takže pokud to vidíte poslouchat naopak na svém desktopu, tak je k vám nejspíš někdo přihlášen ssh -X, a můžete mu přes ten port 6010 hackovat jeho desktop ;)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.