firewall pre server
dakujem
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Tretí ročník Bratislava OpenCamp sa uskutoční už túto sobotu na FIIT STU. Registrácia účastníkov prebieha online a účasť je bezplatná.
Zdroj: Bratislava OpenCamp
Tablet PineTab-V od spoločnosti Pine64 sa teraz dodáva s vylepšeným hardvérom a operačným systémom založeným na linuxovej distribúcii Debian.
Zdroj: liliputing.com
Zúčastnite sa open sourcovej konferencie v oblasti správy a riadenia identít (identity governance and administration), kde na vás čakajú zaujímavé workshopy, prednášky a networking s industry expertami v rámci komunity.
Vyšlo „paralelné vydanie“ (nie úplná aktualizácia) verzie AV Linux MX Edition.
Zdroj: AV Linux
Priatelia želám Vám do Nového roku 2025 všetko dobré, nech sa Vám vo svete Linuxu darí a z mojej strany ďakujem všetkým, ktorí akýmkoľvek spôsobom prispievajú na tento web. Či sú to už správy o zaujímavých novinkách, komentáre v diskusiách alebo blogy, ktoré niekedy zaberú aj pol dňa klepania na úkor svojho času. O to väčšia vďaka, PF 2025.
3. ročník Bratislava OpenCamp sa uskutoční 5. 4. 2025
Po covidových rokoch a ďalších prekážkach je pred nami tretí ročník, ktorý sa uskutoční v apríli 2025 na FIIT STU v Bratislave. Prvý aj druhý ročník konferencie sa tešil účasti okolo 300 ľudí, veríme že tretí ročník bude ešte lákavejší.
Zdroj: Bratislava OpenCamp
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
31 | 01 | 02 | 03 | 04 | 05 | 06 |
07 | 08 | 09 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 01 | 02 | 03 | 04 |
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
28 | 29 | 30 | 01 | 02 | 03 | 04 |
05 | 06 | 07 | 08 | 09 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 01 |
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
Existujú grafické rozhrania pre iptables napr. KMyFirewall alebo Firewall Builder.
Mimochodom mať server s X je blbosť.
v kazdom pripade ti dam taky uvod pre server. iptables je vlastne akasi postupnost pravidiel a ukonov, ktore sa maju s paketom urobit, ak vyhovie pravidlu. tj hned prvy riadok sa bude tykat paketov, ktore prisli cez loopback device a urcuje, ze tieto pakety maju byt fw prepustene. pravidla su spracovavane zhora dole, takze prve pravidlo, ktoremu paket vyhovuje sa aplikuje a dalej sa uz v porovnavani pre tento paket nepokracuje(fw maniaci ma nezdrbte, viem ze existuju aj neterminacne targety, ale to si zaciatocnik casom dostuduje):
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -d 127.0.0.0/8 -j DROP
iptables -A INPUT -i ! lo -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ! lo -p tcp --dport 22 -j ACCEPT
iptables -P INPUT DROP
iptables -L vypise terajsie pravidla.
INPUT znamena, ze budeme filtrovat pakety prichadzajuce na server urcene priamo jemu
parameter -i urcuje, ktorym interfejsom paket prichadza
-s a -d znacia zdrojovu a cielovu ip paketu.
cely blok za -m state povoluje prijatie uz vytvorenych spojeni zo servera von
-p urcuje protokol, --dport je myslim jasne
ACCEPT paket prijme, DROP ho zahodi
-P INPUT DROP urcuje, co sa ma urobit s paketom, pre ktory neplati ani 1 pravidlo v zozname (cize tu som dal zahodit)
tento zaklad povoli smerom von vsetko a smerom dovnutra len tie, co boli otvorene serverom + ssh. podobne ako pravidlo pre ssh mozes specifikovat lubovolny iny port, pripadne protokol. v prvom rade ked robis fw pre server a nemas k nemu fyzicky pristup, tak davaj pozor, aby si sa neodsekol. nech uz z tym kuzlis akokolvek, uisti sa, ze vzdy ti ostane povoleny minimalne 1 pristup pre spravovanie firewallu (hlavne ssh, ale v nudzi na LAN moze byt aj telnet, pripadne cokolvek ine, cim vies fw vypnut)
no...dufam ze na zaciatok to staci. iptables je dost pokrocily komplikovany system, takze fakt si to treba len vyskusat. pre zaciatocnika radsej s fyzickym pristupom k masine