Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Destination IP zadávat nemůžu, protože jak už jsem psal, je to další bránaProč? Jak to spolu souvisí?
iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.1 -j ACCEPT iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.0/24 -j REJECTTohle nefunguje?
jinak díky za odpověď...možná jenom něco dělám špatně...
PC1-----
\
ROUTER---->ROUTER2---> Internet
PC2-----/|| |
|| |----PC11
PC3-----/ | |
/ \-- PC10
PC4-----/
kde
PC1 - PC4 jsou v subnetu 10.0.0.0/24 PC 11 a 10 jsou v subnetu 192.168.1.0/24a absence ROUTER2 je samozřejmě možná... ale vzhledem k
... na 192.168.1.1, což jest další brána (do internetu)...jsem to tak předpokládal..
10.0.0.0/24
PC1--------
\ 10.0.0.1 192.168.1.0/24 192.168.1.1
ROUTER-------------------->ROUTER2 do internetu
PC2----------/||
||
PC3----------/ |
/
PC4----------/
...počítače z 10.0.0.0/24 se nesmí přes router 10.0.0.1 dostat do počítačů na síti 192.168.1.0/24, můžou pouze přes ROUTER2 do internetu. Potřebuju to roztřídit tak, že třeba PC1 se dostane do celé sítě ale ostatní (PC2,PC3...) už ne... "Out interface" použít nemůžu...
dostanu se pouze na bránu 192.168.1.1 nikam jinam přes ní už neTo bylo také to, co jste v otázce chtěl – respektive tam jste o „nikam jinam“ nepsal nic, a v mém příkladu o tom také nic není. Takže to že se nikam jinam už nedostanete je způsobené zřejmě tím, že máte jako default politiku v řetězci
FORWARD nastaveno REJECT. Změňte to na ACCEPT a bude vám to fungovat.
S POSTROUTINGem ani VLAN nic vymýšlet nemusíte, stačí si uvědomit, jak funguje IP – pakety mají zdrojovou IP adresu a cílovou IP adresu, ta se v průběhu přepravy paketu nemění (pokud někde není NAT). Směrování v jednotlivých sítích se dělá pomocí směrovacích tabulek, ve kterých se vybírá další destinace pro linkovou vrstvu – IP adresa cíle se nemění. Takže pokud ve vaší síti chcete udělat to, aby se přes router nedalo dostat do sítě 192.168.1.0/24, ale kamkoli jinam ano, prostě zakážete komunikaci s cílovou IP adresou z rozsahu 192.168.1.0/24 a ostatní povolíte. Že ta komunikace ven jde přes nějaký další router, který má shodou okolností IP adresu 192.168.1.1 vás nemusí zajímat (ostatně může se změnit topologie sítě a ta cesta „ven“ půjde jinudy, přece nemůžete neustále sledovat, jak vypadá aktuální routování v síti a tomu přizpůsobovat firewall).
Pokud byste trval na tom, že chcete komunikaci ven povolit pouze v případě, že jde přes 192.168.1.1, je potřeba to ošetřit tím, kterým rozhraním paket odchází. Jestli se nepletu, tak IP adresa pro next-hop slouží jenom pro získání MAC adresy, aby bylo jasné, kam paket poslat na linkové vrstvě – jinak nemá na routování žádný vliv.
iptables -A FORWARD -i eth1 -o eth0 -m iprange --dst-range 192.168.1.2-192.168.1.254 -j REJECT
Tiskni
Sdílej: