#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.0.0. Přehled novinek v poznámkách k vydání.
Nejvyšší soud podpořil novináře Českého rozhlasu. Nařídil otevřít spor o uchovávání údajů o komunikaci (data retention). Uvedl, že stát odpovídá za porušení práva EU, pokud neprovede řádnou transpozici příslušné směrnice do vnitrostátního práva.
Minulý týden proběhl u CZ.NIC veřejný test aukcí domén. Včera bylo publikováno vyhodnocení a hlavní výstupy tohoto testu.
Byla vydána nová verze 3.5.0 svobodné implementace protokolu RDP (Remote Desktop Protocol) a RDP klienta FreeRDP. Přehled novinek v ChangeLogu. Opraveno bylo 6 bezpečnostních chyb (CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459 a CVE-2024-32460).
Google Chrome 124 byl prohlášen za stabilní. Nejnovější stabilní verze 124.0.6367.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 22 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byla vydána nová verze 9.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Novinkou je vlastní repozitář DietPi APT.
Byl vydán Mozilla Firefox 125.0.1, první verze z nové řady 125. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vypíchnout lze podporu kodeku AV1 v Encrypted Media Extensions (EME). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 125.0.1 je již k dispozici také na Flathubu a Snapcraftu.
/etc/rc2.d/S99startup
?
Jinak problém určitě nebude v tom, že by skript musel nějak "vypadat", odlišné chování plyne z toho, že příkazy spouštíte v odlišném prostředí. Klasický problém je to, že se pokoušíte při startu promazat chain, který ale ještě neexistuje. Což u FORWARD může podle mne znamenat jen to, že ještě není zaveden příslušný jaderný modul.
route
pokud možno neopužívejte vůbec, je zastaralé už hodně let, náhradou je příkaz ip
. Jinak nahrazovat distribuční inicializaci síťových rozhraní (o což se zřejmě příkazem route
snažíte) silně nedoporučuji, jsou s tím problémy. Lepší je nastudovat, jak se v příslušné distribuci síťová rozhraní konfigurují (i když je to u některých distribucí poměrně složité…)
Některé distribuce také mají svůj inicializační skript na iptables, který využívá schopnosti iptables uložit svůj stav – normálně z příkazového řádku nakonfigurujete iptables, pak necháte distribuční skript uložit jeho stav a ten se při příštím restartu obnoví. Ten skript určitě bude používat iptables-save
a iptables-restore
– ostatně pokud vaše distribuce nemá inicializační skritp na iptables, můžete ten svůj napsat také pomocí těchto nástrojů.
route
chyby nehlásí, ale je deprecated
Zkuste sem vložit nějakou část skriptu, která hlásí chyby, s tím proházením přepínače a parametru je to divné…
K iptables-save
bude ještě dobré iptables -m comment -comment text
– můžete si tím k pravidlům přidat komentář (a pak už opravdu nevidím důvod, proč je mít ve skriptu). V praxi jsem to zatím nezkoušel, jenom mi váš příspěvek připomněl, že jsme si už dlouho říkal, že přeci něco takového (komentáře přímo do iptables) musí existovat – verze 1.2.11 to ještě neuměla, verze 1.3.4 už komentáře umí (alespoň v Gentoo).
#! /bin/sh
# Nastavení ROUTE a IPTABLES
PATH=/bin:/usr/bin:/sbin:/usr/sbin
case "$1" in
start)
OURNET="1.2.3.0/24"
OURBCAST="1.2.3.255"
OURDEV="eth1"
ANYADDR="0/0"
ANYDEV="eth0"
TCPIN="ftp,www"
TCPOUT="smtp,www,ftp,ftp-data,irc"
UDPIN="domain"
UDPOUT="domain"
iptables -F FORWARD
iptables -P FORWARD deny
iptables -A INPUT -i $ANYDEV -j DROP
iptables -A FORWARD -s $OURNET -i $ANYDEV -j DROP
iptables -A FORWARD -f -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -d $OURNET --dports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -s $OURNET --sports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET --sports $TCPIN --syn -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $OURDEV -d $ANYADDR --dports $TCPOUT --syn -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET --dports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET --sports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR --dports $UDPOUT -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -s $ANYADDR --sports $UDPOUT -j ACCEPT
;;
stop|restart|force-reaload)
#Ukončení služby
;;
esac
exit 0
Pokud by to pomocí iptables-save šlo lépe (tj. nejprve nastavit, pak uložit - musí se pak volat iptables-restore?), tak jsem samozřejmě pro. O příkazu IP toho moc nevím. V MAN sice je, ale asi mi zabere delší dobu, než pochopím, jak se používá (potřebuji vlastně jen jednu věc: nastavit provoz na "serveru" mezi 2 síťovými kartami, aby stanice mohly do Internetu, ale z Internetu se mohlo jen na server).
iptables-restore
je potřeba volat v okamžiku, kdy se mají pravidla znovu načíst, tj. nejspíš při startu systému.
Jinak u toho skriptu se mi moc nezdá
iptables -P FORWARD denymusel by to být nějaký nestandardní TARGET. Pokud na začátku nezná chain FORWARD, a později už FORWARD zná, může to být podle mne jedině problém s jadernými moduly, protože FORWARD je vestavěný chain netfilteru. Ale zase na druhou stranu se mi zdá divné, že by se moduly nahrávaly až takhle pozdě… Jinak v tom skriptu samotném na první pohled řádný skriptovací problém nevidím. Tedy bylo by lepší místo nastavování cesty a pak spouštění
iptables
z cesty napsat něco jako
IPTABLES='/bin/iptables' $IPTABLES -F FORWARD $IPTABLES …
#!/sbin/runscript
IPTABLES=`which iptables`
start() {
### FLUSH ###
$IPTABLES -F
#druhy krok nastaveni default policy
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
...
...
ja to delam takhle a funguje to, ale mam gentoo
IPTABLES=`which iptables`A pak dál už používat jen tuto proměnnou:
$IPTABLES -P INPUT DROP
`which iptables`
iptables
oboji preci hleda binarku iptables v cestach nastavenych v enviroment promenne PATHIPTABLES=/sbin/iptables
a takto mam jistotu, ze je spusti i kdyz budu mit spatne nastavenou PATHIPTABLES=/sbin/iptables
.
iptables
může být nějaký alias a to ten which řeší
$# X=`which ls`
$# echo $X
alias ls='ls --color=tty' /bin/ls
$# $X
-bash: alias: /bin/ls: not found
which
$ X=`which ls` $ echo $X /bin/ls $ alias | grep ls= alias ls='ls --color=auto'
$ echo $BASH_VERSION 3.1.17(1)-release
dos2unix
a mělo by to valit.
Tiskni Sdílej: