Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
jeden z uživatelů rozesílá spamy, tcpdump ukazuje neřetržitou komunikaci typu
11:19:41.509522 IP 192.168.X.Y.30042 > mujsmtpserver.25: . ack 315 win 65222
11:19:41.514196 IP mujsmtpserver.25 > 192.168.X.Y.30042: . ack 1755 win 11680
dal jsem na začátek tabulky pro řízení smtp provozu toto:
iptables -t filter -I blocksmtpthrough 1 -s 192.168.X.Y -p tcp --dport 25 -j DROP
a předpokládal jsem, že se dropne komunikace ze zdrojové adresy 192.168.X.Y na cílový port 25. Ale nemá to žádný efekt. Nemám s tímto zkušenosti, prosím o radu, jak správně nastavit blokování.
Do toho chainu blocksmtpthrough se pakety dostavaji jak? Je to doplneno nejakym pravidlem s tagetem -j blocksmtpthrough v INPUTu (v pripade, ze mujsmtpserver je stejny stroj, kde jsou tato iptables pravidla aplikovana) , nebo ve FORWARDu (v priapde, ze tudy pakety mezi 192.168.x.y a mujserver jen prochazeji)?
Tomas
blocksmtpthrough
.
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
NN
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
zkusil jsem i tohle, ale stále to prochází. Ten stroj jsem nekonfiguroval, takže tápu. Když dám teď iptables -L -v tak vidím (mimo jiné):
Chain INPUT (policy ACCEPT xxxM packets, xxxM bytes) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- any any tenspamer anywhere tcp dpt:smtp
prosím, co bych mohl dělat dále?
To je zase popis problemu jak od dvouletyho decka.
Ten spamer odesila spam skrz tvuj smtp server ?
Pokud ano, vlozils ten prikaz na svem smtp serveru ?
Pokud ho vkladas na routeru, skrz ktery prochazi jeho komunikace s tvym smtp, vloz:
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
děkuji, moje znalosti nejsou dobré. smtp je jeden stroj, a z něj prochází komunikace přes druhý stroj - router.
po použití
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
to dle tcpdump vypadá, že je to ukončeno.
INPUT
se týká komunikace, která je určena tomuto počítači – takže by se uplatnil v případě, kdy by SMTP server běžel na routeru. Pokud je někde „za ním“, musíte použít řetězec FORWARD
. Třetí možnost je, že je SMTP server ve stejné síti, jako klient, a není to router – pak komunikace přes router vůbec nejde, a musíte nastavit firewall na počítači, kde je SMTP server (nebo nastavit přímo SMTP server, aby toho jednoho klienta odmítal).
Pokud si nejste zcela jist tím, jak přesně paket firewallem prochází, dejte sem raději (jako přílohu) celý výpis
iptables --line-numbers -nvL > firewall.txt iptables -t nat --line-numbers -nvL >> firewall.txta také podle IP adres popsanou topologii sítě (tedy která IP adresa patří klientovi, routeru, SMTP serveru). Stejně tam máte IP adresy z privátního rozsahu, tak není důvod je tajit.
Tiskni Sdílej: