5266
Server / Re:iptables nechce startovat
« kdy: 27. 04. 2014, 11:45:07 »
Máte chybu na řádku 44 v uložené konfiguraci pravidel pro iptables.
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
chcel mat kopiu stareho webu, co su staticke stranky v aspASP je skriptovací jazyk. Takže stránky jsou buď statické, nebo dynamické (skriptované) v ASP. Pokud jste tím chtěl říci, že ASP se nepoužívá k žádnému dynamickému zobrazování a je použité pouze pro poskládání stránek (hlavičky, patičky atd.), pak je asi nejjednodušší někde na Windows ty stránky zprovoznit, nagrabovat z toho skutečné statické stránky, a ty pak nahrát na server.
A to jsou bud knizky pro totalni zacatecnikyKnížka o programování, kterou si pochvalují spolužáci na střední škole, kteří nikdy neprogramovali, asi také nebude pro experty v oboru.
Grada ani Zoner Press uz rok nevydaly lautr nic.Zoner Press - rok vydání 2013, 2012. Grada - datum vydání 5.2.2014, 20.1.2014, 18.11.2013, 22.10.2013. Vám to počítání času dneska moc nejde, že?
Už půl roku nevyšla v Česku žádná knížka z oboru IT. Prostě se to nevyplatí.Jen namátkou z jednoho vydavatelství - CSS Okamžitě 2.4.2014, Mistrovství - Java 26.3.2014, AutoCAD 2014: Učebnice 12.3.2014, Big Data 12.3.2014. Teď si nejsem jist, jestli žádná z těch knih není z oboru IT, nebo jestli mám špatný kalendář.
iptables -nvL --line-numbersonmouseover ?To není pomocí tagu map, ale pomocí JavaScriptu. Navíc tím jen detekujete tu událost, ale ještě nějak musíte zajistit tu změnu zobrazení.
ehm... co mate proti tagu "MAP" ?Jak se pomocí tagu map zařídí změna po přejetí myší?
example: http://www.netzgesta.de/mapper/Hezký příklad na to SVG.
Tak ratal som s tym ze ked sa jedna o firewall admina, z dlhodobeho hladiska bude pouzivat skor policy drop ako accept, pripadne mat pravidlo co dropuje vsetko (co pred tym nebolo acceptnute).Podle mne jsou počítače připojené k internetu zpravidla pro to, aby přes internet mohly komunikovat. Ideální stav je, kdy je počítač připojen do internetu přímo bez nějakého firewallu. Spuštěné jsou jenom ty služby, které má daný počítač poskytovat, tyto služby jsou bezpečné, a klienti používaní na tom počítači jsou také bezpeční, takže není nutné hlídat podezřelou odchozí komunikaci. V takovém ideálním světě nežijeme, proto se před síť dává firewall, ale ten by měl (v případě běžné domácí sítě) akorát zalepit ty díry, které zatím nejsou zalepené na počítačích v síti. Nemyslím si, že je správné, aby administrátor musel rozhodovat o každém jednotlivém typu komunikace a extra ji povolovat. Zvlášť když v mnoha případech ani není možné popsat ji pomocí kombinace IP adres a portů, protože se tyhle parametry určují náhodně.
Preto by som odporucal hned na zaciatku NEvymyslal co dropovat (blacklisting sa malokedy osvedci), ale radsej budem vymyslat co acceptnut.
iptables -A FORWARD -i wan -o lan -j ACCEPT
iptables -A FORWARD -i lan -o wan -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P FORWARD DROP
Předem se omlouvám za možná špatně pochopenou manuálovou stránku, ale mám za to, že '::' se použijí pro připojení k rsyncd ??Dotaz je to dobrý, ale odpověď neznám :-) Podle manuálové stránky to tak je. Podle Wikipedie tato syntaxe není dobře popsaná nepoužívá se snadno, s čímž souhlasím. Při pokusu to hlásí, že vzdálená cesta musí začínat jménem modulu a ne lomítkem, a když cestu upravím, hlásí odmítnuté spojení (na druhé straně rsyncd neběží). Takže je to asi jak píšete.
Pokud je ještě čas a chuť, přeptal bych se tu na ten rsync pod rootem bez SSHFS -> Použití přímo rsyncu. Jak na to? Ideálně příklad ze života rozebraný na kusy a popsaný... Abych to pochopil :-)Příklady ze života tu zrovna mám jenom s rdiff-backup nebo rsync, kde je ale na druhé straně rsync server. Tak si zkusím nějaký příklad ze života, kde je na druhé straně jenom ssh, vymyslet :-)
rsync /home/uzivatel backup@vzdaleny.server.example.com::/var/data/backup/uzivatel/
Připojuje se na vzdálený počítač přes ssh pod uživatelem backup, na lokálním počítači mám pod uživatelem, pod kterým rsync spouštím (root) uložený ssh klíč pro toho uživatele backup. Na tom vzdáleném stroji stačí jen SSH server a uživatel backup, který má nějaký příčetný shell. Jo a ty dvě dvojtečky v příkazu nejsou chyba.Může být. Nicméně stále potřebuju hnout s tím obřím pískovištěm, kde si může každý plácat svoje bábovičky + každý může plácat kohokoliv jiného bábovičky. A to bez ručních zásahů.Založit pro to skupinu, uživatele přidat do té skupiny, skupinu adresáře „obří pískoviště“ nastavit na tuto skupinu a nastavit mu SGID bit. Obvykle tam asi uživatelé nevyrobí takové nastavení práv, aby to něčemu vadilo. Pokud chcete i tomuhle předejít, pak skript spouštěný z intofy nebo cronu, který bude nově vzniklým souborům a adresářům nastavovat určenou skupinu a práva rw- pro skupinu. Bez toho to v linuxu nepůjde, není por něj žádná rozšířená implementace hiearchických přístupových práv, jako měl třeba Novell Netware nebo mají Windows. Možná to bude umět NFSv4 ACL, ale nejsem si jist, nečetl jsem podrobnější popis.