Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - darebacik

Stran: 1 ... 43 44 [45] 46 47
661
Sítě / Re:TCP/IP test do školy
« kdy: 16. 04. 2018, 11:01:24 »
Dnes pride do priemislu sopliak (elektro) pyta si 1500€/mes a nepozna ohmov zakon  :(

Taka ista realita ako ked niekto napise "priemislu"..  Ked niekto nevie pravopis tak by mal zametat ulice.. Nic v zlom

A ten test je na stredoskolaka naozaj trochu mimo. S praxou nema spolocne vobec nic a co sa tyka teorie tak dobra tretina otazok je formulovana nejednoznacne. Toto naozaj nema prilis velku vypovednu hodnotu. Na druhej strane nepozname zamer ucitela a nie je vhodne ho odsudzovat bez vypocutia si jeho pohladu. Velakrat boli ucitelia na stretnej naozaj drsni ale vedeli preco to robia  a moze to tak byt aj v tomto pripade..
U mna je pravopys az na 48 myeste, takze my je uplne jedno kde sa pyse "i" a kde "y".
 Ak by som to chcel napisat bez chyb, tak pouzijem konvertor reci do textu  8)

662
Sítě / Re:TCP/IP test do školy
« kdy: 16. 04. 2018, 08:51:16 »
Ne kazdy kdo dela/delal v praxi svuj obor dokaze byt dobrym ucitelem daneho oboru. Nicmene pokud to dokaze tak je to clovek k nezaplaceni. My jsme na takoveho cloveka meli stesti v predmetu programovani. Postarsi pan v predduchodovem veku, ktery se rozhodl vyucovat. Hodiny s nim byly fantasticke nebot teorii kombinoval s praxi a dokazal vse vysvetlit opravdu polopaticky. Misto tupeho opisovani do sesitu a jen prednaseni teorie byla kazda hodina ukazka teorie v praxi. V hodinach se nastinil problem a pak se kolektivne navrhoval algoritmus. Po dokonceni navrhu nasledovalo  srozumitelne vysvetleni jeho casti, jinych moznosti, nevyhody/vyhody vychazejici z jeho pohledu a praxe + ukazka zapisu syntaxe. U zkousek nevyzadoval exaktni odpovedi a presny postup. Pokud program fungoval dle zadani bylo to z jeho strany OK. Dodatecne se zajimal jakym zpusobem na zadany problem clovek pohlizel a proc zvolil takove reseni, ktere pote okomentoval a pridal sve rady/doporuceni.
Toto bohuzial drviva vacsina nikdy nezazila, bohuzial ani ja som nemal take stastie aby som to zazil (za komunistoch vysoke skoly boli uplne, ale uplne na inej urovni ako su teraz (poniektore VS nesiahaju ani zdaleka na niekdajsie priemislovky).
Ja som sice nebol komunusta, ale pionier som musel byt :) no ked som sa rozpraval z VS vzdelanymi ludmi, ktori boli o 10-15 rokov starsi, tak mali hodne navrch.
Dnes pride do priemislu sopliak (elektro) pyta si 1500€/mes a nepozna ohmov zakon  :( toto je realita dnesnych skol (alebo mozno len jednotlivcov?)

663
Sítě / Re:TCP/IP test do školy
« kdy: 14. 04. 2018, 20:36:09 »
Ten ucitel musi byt, bud genius, alebo magor  :D

664
Software / Re:Aplikace pro změnu DNS serverů na Androidu
« kdy: 14. 04. 2018, 12:55:43 »
Potom tu je otazka ..... !
Naco su pre android tie apps dns changery, ked DNS adresu nie je mozne zmenit ??

665
Software / Re:Aplikace pro změnu DNS serverů na Androidu
« kdy: 14. 04. 2018, 12:52:30 »
Co je my ip address? V Androidu se nedá rozumně adresa používaného DNS serveru zjistit, pokud chcete otestovat, že se adresa změnila, potřebujete zkusit nějaké záznamy, které jinde než na tom DNS serveru nejsou.
Mam tu jeden screenshot z androidu (my ip address je app pre android).
Akurat local IP by mala byt  100.64.x.x (CGN rozsah), neviem ako sa tam dostala 192.168.0.1 .... alebo swan pouziva vo vnutri svojej siete rozsh privatnych cgn a aj 192.168.x.x ... to naozaj neviem
Ako je vidiet z obrazku, dns adresu tam nie je vidiet

666
Software / Aplikace pro změnu DNS serverů na Androidu
« kdy: 14. 04. 2018, 08:43:31 »
Pouzity OS: android 6.0.1 (root)
Skusal som
Kód: [Vybrat]
DNS Changer 
Set DNS for 4G, 3G, WiFi
Speedy DNS
...
To je asi jedno co pouzijem, DNS proste neviem zmenit, ani na wifi (nie to na 3G/4G)
V  akejkolvek app na zmenu DNS sa to tvari tak ze vsetko je OK, ale ked sa na to pozrem cez my ip address tak vzdy mi ukazuje DNS server 192.168.1.1 (ked som na wifi) a not available (ked som na 3G/4G).
Ako by som si mohol zmenit DNS server na androide ?


667
Myslim, ze pre podnikatelov je nejaky spec. balik, kde nie je FUP a min. jeden operator ponuka DSL balik bez FUP pre koncovych zakaznikov https://www.benestra.sk/produkty/internet/vdsl ale cena je dvojnasobna.
Proste na slovensku sa zeru banany :)

668
Sítě / Re:Monitorovaci system "cacti"
« kdy: 10. 04. 2018, 21:26:46 »
Aha, tak potom je to jasne, ze tam ma poskytovatel riadny chaos. Neviem preco vobec na vdsl aplikuje FUP. Orange sa vyhovara na telekom, ze fup musia dat, lebo linky patria telekomu a musia byt ferovy k zakaznikom atd .... nech idu do ri*i aj s ich FUPom

669
Sítě / Re:Monitorovaci system "cacti"
« kdy: 10. 04. 2018, 21:00:00 »
MK 6.39.3 na RB450.
MK som updatoval, ale nie kvoli nezhodam  s trafficom.
cacti mam 0.8.8b a neupdatoval som ho (aspon sa nepamatam)
Tie nepresnosti v merani nie su pravidelne, predosla nepresnost bola mozno pred pol rokom (vacsinou to s meranim poskytovatela pasuje).
Ano modem je v bridge a pppoe vytacam na MK (na pppoe aj meriam)

670
Na pristup do internetu pouzivam OS mikrotik.
Mikrotik zobrazuje traffic uz na interfaci (Tx/Rx Bytes) v GiB.
1GiB = priblizne 1.074GB, co pri 200GiB robi asi 215GB
Na mikrotiku mam povolene SNMP
Kód: [Vybrat]
         enabled: yes
          contact:
         location: local
        engine-id:
      trap-target: 0.0.0.0
   trap-community: public
     trap-version: 1
  trap-generators:
Kedze mikrotik pri vypadku elektriny straca vsetky data a zacina pocitat od "0" tak na linux serveri mi bezi cacti, kde zbieram z mikrotiku data.
Pocitanie robim na interface, ktory sluzi ako GW do internetu.
Tie data sa pri prepocte z GiB na GB (ktore pocita cacti) celkom dost zhoduju z datami co ukazuje MK, tak to povazujem za velmi doverihodne a verim tomu.
Dost casto sa mi stava, ze poskytovatel ma uplne ine cisla.
Momentalne cacti a MK hovoria ze mam prenesenych 105GB, ale na webe poskytovatela je 232GB.
Ono by ma to az tak netrapilo, ale ja mam VDSL a VDSL na slovensku ma FUP (pri programe co mam predplateny je FUP 300GB).
Nezhody v merani nie su casto, ale stalo sa to asi 3, 4 krat co mi to absolutne nesedi.
Ked som kontaktoval poskytovatela, tak sa vyjadrili v zmysle, ze je to mozne, ale za smerodatne meranie povazuju svoje meranie.
Pri prekroceni FUP sa rychlost z 30Mbps znizuje na 512 Kbps (myslim si ze 512Kbps je v dnesnej dobe nepouzitelne).
Nevie niekto aky system pouziva na meranie orange pri dsl a ci im to obcas nejako neblbne ?

671
Server / Re:Blokování portů ve VPN kromě jednoho
« kdy: 09. 04. 2018, 21:47:33 »
V LAN mam 1x linuxovy server (IP 192.168.1.3). Na tom servery je nainstalovany openvpn server (IP 10.8.0.1, siet 10.8.0.0/24).
Dalej su na servery nejake sluzby, ktore pocuvaju na roznych portoch (napr. webmin 10000, ftp 21 a pod ....).
Nechcem to tu rozpisovat co vsetko tam bezi, lebo je toho viac (ide len o princip).
Ked som v LAN, tak sa na tie sluzby dostanem normalnym  sposobom, napr na webmin https://192.168.1.3:10000, alebo na ftp, ftp://192.168.1.3 (samozrejme pre pristup na ftp, alebo webmin je potrebne vediet heslo).
Ako sa pytal Palo, ci openvpn pouzivam v LAN sieti .... NIE, openvpn klienti su mimo LAN (na VPN server sa pripoja cez moju verejnu IPv4 a v routery mam forward na linux server).
Openvpn klient sa na openvpn server prihlasi (tam nie je ziadny problem). Zo zaciatku som nepouzival UFW a klient ak zadal 10.8.0.1:10000 tak sa teoreticky mohol dostat na webmin (samozrejme heslo nevie, tak sa tam nedostal).
Tak som zacal vytvarat v UFW pravidla a pre webmin som spravil
Kód: [Vybrat]
10000                      DENY IN     10.8.0.0/24
10000/tcp                  ALLOW IN    Anywhere
Siet 10.8.0.0/24 ma zakazany port 10000 a ostatny ho maju povoleny.
Samozrejme predtym som este nastavil aby  mala IP 10.8.0.155 (ja) vsetko povolene
Kód: [Vybrat]
Anywhere                   ALLOW IN    10.8.0.155
Funguje to takto, ze z IP 10.8.0.155 sa viem dostat na serverove sluzby napr. na webmin 10.8.0.1:10000, alebo aj ftp (ostatny klienti sa tam nevedia dostat a aspon toto je OK).
Ja (10.8.0.155) sa vsak potrebujem dostat aj na klientske stroje (pozri obr. vyssie) na ktorych bezi napr. web, ftp, ssh .... (potrebujem ich spravovat). Problem je v tom, ze klienti sa navzajom vidia. Cize ak nejaky klient napr 10.8.0.152 zada do brovsera 10.8.0.153, tak sa dostane na web toho klienta a toto ja nechcem.
Ako som napisal vyssie, riesim to zatial cez client-to-client, ale to je dost neprakticke.

Neviem ci som to napisal dost pochopitelne, ale snad ano.
Otazka je,  ci by sa to dlo vyriesit firewallom, alebo naseptavac spominal nejaky proxy (to neviem ako by fungovalo).
Myslim, ze vo firewalle bude treba pouzit asi aj forward, ale zatail neviem ako na to.

672
Server / Re:blokovanie vpn rozsahu okrem ...
« kdy: 08. 04. 2018, 14:31:35 »
Da sa to aj tak povedat.
Ak pouzijem v nastaveni (openvpn) /etc/openvpn/serve.conf directivu
Kód: [Vybrat]
client-to-client
tak klienti sa vidia aj navzajom (co vlastne nechcem).
Kazdy klient v ovpn sieti ma maly web a ftp server a mozu si na nich navzajom chodit.
Toto teraz vlastne blokujem tou direktivou client-to-client, ale v tomto pripade nemoze nikto ku nikomu.
Ak chcem nieco na ich web, alebo ftp server nahrat, tak musim direktivu client-to-client zaremovat "#", restartnut openvpn, urobim to co potrebujem, odermujem client-to-client a znova restartnem openvpn.
To je dost neprakticke, preto to chcem poriesit firewallom.
Mozno pomoze obrazok s popisom :)

673
Server / Re:blokovanie vpn rozsahu okrem ...
« kdy: 08. 04. 2018, 10:03:41 »
takze pridavam sem aj iptables -L
Kód: [Vybrat]
Chain INPUT (policy DROP)
target     prot opt source               destination         
ufw-before-logging-input  all  --  anywhere             anywhere           
ufw-before-input  all  --  anywhere             anywhere           
ufw-after-input  all  --  anywhere             anywhere           
ufw-after-logging-input  all  --  anywhere             anywhere           
ufw-reject-input  all  --  anywhere             anywhere           
ufw-track-input  all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ufw-before-logging-forward  all  --  anywhere             anywhere           
ufw-before-forward  all  --  anywhere             anywhere           
ufw-after-forward  all  --  anywhere             anywhere           
ufw-after-logging-forward  all  --  anywhere             anywhere           
ufw-reject-forward  all  --  anywhere             anywhere           
ufw-track-forward  all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-output  all  --  anywhere             anywhere           
ufw-before-output  all  --  anywhere             anywhere           
ufw-after-output  all  --  anywhere             anywhere           
ufw-after-logging-output  all  --  anywhere             anywhere           
ufw-reject-output  all  --  anywhere             anywhere           
ufw-track-output  all  --  anywhere             anywhere           

Chain ufw-after-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-input (1 references)
target     prot opt source               destination         
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-ns
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-dgm
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:netbios-ssn
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:microsoft-ds
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootps
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootpc
ufw-skip-to-policy-input  all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-after-output (1 references)
target     prot opt source               destination         

Chain ufw-before-forward (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp source-quench
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ufw-user-forward  all  --  anywhere             anywhere           

Chain ufw-before-input (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-logging-deny  all  --  anywhere             anywhere             ctstate INVALID
DROP       all  --  anywhere             anywhere             ctstate INVALID
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp source-quench
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     udp  --  anywhere             anywhere             udp spt:bootps dpt:bootpc
ufw-not-local  all  --  anywhere             anywhere           
ACCEPT     udp  --  anywhere             224.0.0.251          udp dpt:mdns
ACCEPT     udp  --  anywhere             239.255.255.250      udp dpt:1900
ufw-user-input  all  --  anywhere             anywhere           

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-before-output (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-user-output  all  --  anywhere             anywhere           

Chain ufw-logging-allow (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere             ctstate INVALID limit: avg 3/min burst 10
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type LOCAL
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type MULTICAST
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  anywhere             anywhere             limit: avg 3/min burst 10
DROP       all  --  anywhere             anywhere           

Chain ufw-reject-forward (1 references)
target     prot opt source               destination         

Chain ufw-reject-input (1 references)
target     prot opt source               destination         

Chain ufw-reject-output (1 references)
target     prot opt source               destination         

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain ufw-track-forward (1 references)
target     prot opt source               destination         

Chain ufw-track-input (1 references)
target     prot opt source               destination         

Chain ufw-track-output (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             ctstate NEW
ACCEPT     udp  --  anywhere             anywhere             ctstate NEW

Chain ufw-user-forward (1 references)
target     prot opt source               destination         

Chain ufw-user-input (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh
ACCEPT     udp  --  anywhere             anywhere             udp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:openvpn
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:12345
ACCEPT     all  --  10.8.0.155           anywhere           
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:ftp
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:fsp
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp
ACCEPT     udp  --  anywhere             anywhere             udp dpt:fsp
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:http
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:webmin
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:10000
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:webmin
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:9981
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:9981
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:9981
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:9091
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:9091
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:9091
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:9982
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:9982
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:9982
ACCEPT     udp  --  anywhere             anywhere             udp dpt:9982
DROP       tcp  --  10.8.0.0/24          anywhere             tcp dpt:https
DROP       udp  --  10.8.0.0/24          anywhere             udp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     udp  --  anywhere             anywhere             udp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:smtp
ACCEPT     udp  --  anywhere             anywhere             udp dpt:25

Chain ufw-user-limit (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination         

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination         

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination         

Chain ufw-user-output (1 references)
target     prot opt source               destination         
BTW vpn klienti by nemali mat skrz openvpn pristup na internet. Proste ich koncova aplikacia bezi na 10.8.0.1 na porte 12345, takze  preto ich ani nesmerujem von a nenastavoval som
Kód: [Vybrat]
echo 1 > /proc/sys/net/ipv4/ip_forward

674
Server / Re:blokovanie vpn rozsahu okrem ...
« kdy: 08. 04. 2018, 09:07:07 »
Este raz sa ospravedlnujem. Vsetky konfiguraky co su potrebne pre vyriesenie problemu tu bez problemov mozem dat. Ale na zaciatku som uvazil, ze ak ovpn funguje dobre, tak conf neni potrebny a dal som tu len vypis s ufw.
Nasledne mi bolo pripomenute, ze existuje aj /etc/default/ufw tak som tu hodil aj ten vypis (bez komentarov # aby nebol zbytocne dlhy).
V adresary /etc/ufw mam 28 suborov + dalsi adresar (s dalsimi 4 subormi).
Podla nazvov suborov napr.
Kód: [Vybrat]
after.rules.20170114_170424
before.rules.20170114_170424
usudzujem, ze obsahuju pravidla pred a po zmenach vo firewalle (niektore maju priznak 6 (to bude pre ipv6, takze toto sa asi bude ignorovat, kedze ipv6 mam vypnute)).
Tu je vypis  /etc/ufw/after.rules
Kód: [Vybrat]
#
# rules.input-after
#
# Rules that should be run after the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-after-input
#   ufw-after-output
#   ufw-after-forward
#

# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-after-input - [0:0]
:ufw-after-output - [0:0]
:ufw-after-forward - [0:0]
# End required lines

# don't log noisy services by default
-A ufw-after-input -p udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 68 -j ufw-skip-to-policy-input

# don't log noisy broadcast
-A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input

# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
Ja tam vsak nevidim ziadne zmeny, ktore by som vykonaval cez ufw ja.
Prip. tu mozem dat aj vypis iptables -L, ale nechcem zbytocne zas***at forum konfigmi, ktore nies u potrebne.
Este prikladam ukecany vypis ufw
Kód: [Vybrat]
Do                         Operácia    Od
--                         --------    --
22                         ALLOW IN    Anywhere
1194/tcp                   ALLOW IN    Anywhere
12345/tcp                  ALLOW IN    Anywhere
Anywhere                   ALLOW IN    10.8.0.155
21                         DENY IN     10.8.0.0/24
21                         ALLOW IN    Anywhere
80                         DENY IN     10.8.0.0/24
80/tcp                     ALLOW IN    Anywhere
10000                      DENY IN     10.8.0.0/24
10000/tcp                  ALLOW IN    Anywhere
9981                       DENY IN     10.8.0.0/24
9981/tcp                   ALLOW IN    Anywhere
9091                       DENY IN     10.8.0.0/24
9091/tcp                   ALLOW IN    Anywhere
9982                       DENY IN     10.8.0.0/24
9982                       ALLOW IN    Anywhere
443                        DENY IN     10.8.0.0/24
443                        ALLOW IN    Anywhere
25                         ALLOW IN    Anywhere



675
Server / Re:blokovanie vpn rozsahu okrem ...
« kdy: 07. 04. 2018, 22:00:25 »
Pristupuju na 10.8.0.1 (len na port 12345 maju mat pristup).
ufw bezi
etc/default/ufw
Kód: [Vybrat]
IPV6=no
DEFAULT_INPUT_POLICY="DROP"
DEFAULT_OUTPUT_POLICY="ACCEPT"
DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_APPLICATION_POLICY="SKIP"
MANAGE_BUILTINS=no
IPT_SYSCTL=/etc/ufw/sysctl.conf
IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"
V direktive nie su 2 medzeri, su tam pomlcky (mam to v konfiguraku pre server.conf) ale to som pisal z hlavy, takze som tam omylom dal miesto pomlcok medzeri

Stran: 1 ... 43 44 [45] 46 47