DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Dejte sem komletní výpis pravidel firewallu, jinak můžem jenom věštit...
#vymazani vsech pravidel pro INPUT a OUTPUT
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
#
#vychozi zahozeni vseho
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#
#vytvoreni NAT
iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -j SNAT --to-source=10.7.128.17
#
#
#FORWARD
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -j ACCEPT #http
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 5190 -j ACCEPT #gaim tcp
iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 5190 -j ACCEPT #gaim udp
iptables -A FORWARD -p tcp --dport 111 -j ACCEPT
iptables -A FORWARD -p tcp --dport 113 -j ACCEPT
iptables -A FORWARD -p tcp --dport 445 -j ACCEPT
iptables -A FORWARD -p tcp --dport 665 -j ACCEPT
#
#
#INPUT
iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A INPUT -i eth0 -p tcp --dport 445 -j ACCEPT #samba
iptables -A INPUT -i eth0 -p tcp --dport 139 -j ACCEPT #samba
iptables -A INPUT -i eth0 -p udp --dport 139 -j ACCEPT #samba udp
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT #ssh na eth1
#
#
#
#OUTPUT
#
iptables -A OUTPUT -o eth0 -p udp --sport 53 -j ACCEPT #DNS udp
iptables -A OUTPUT -o eth0 -p tcp --sport 53 -j ACCEPT #DNS tcp
iptables -A OUTPUT -o eth0 -p tcp --sport 445 -j ACCEPT #samba
iptables -A OUTPUT -o eth0 -p tcp --sport 139 -j ACCEPT #samba
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT #ssh
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT #ssh na eth1
Problém je minimálně v tom, že předpokládáte, že pro DNS dotazy klienti (Tedy PC ve vnitřní síti) používají, stejně jako server port 53, což je samozřejmě nesmysl (obvykle to jsou nějaké vysoké porty). Pravidla
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT #DNS udp
tedy nedávají smysl (vše za předpokladu, že eth1
je rozhraní do internetu*) a tudíž vám na stanicích nefunguje překlad adres. Buď zaměňte --dport
za --sport
(což je ale z bezpečnostního hlediska pěkná blbost...), nebo zkuste využít možností stavového filtru a použijte obligátní:
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT;
* ve vašem případě se samozřejmě jedná o privátní síť (10.7.128.17)
Ještě jsem zapomněl dodat, že služby, který chcete ze stanic využívat
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -j ACCEPT #http iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 21 -j ACCEPT #ftp iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 22 -j ACCEPT #ssh
Pouštíte taky jenom jednim směrem (ven). Výše uvedenej příklad s ESTABLISHED, RELATED nicméně řeší i toto.
eth1
je do moji vnitrni site(192.168.x.x) a eth0
je do vnejsi site(taky z privatniho rpzsahu 10.x.x.x)
Na moje příspěvky výše to nicméně nemá moc zásadní vliv
Tiskni Sdílej: