Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
Bad argument `icmp_packets'
) je na radku s:
iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets
....
a celej kod pro firewall je tady:
#!/bin/sh EXTERNAL_INTERFACE="ra0" LOOPBACK_INTERFACE="lo" LAN_BCAST_ADDRESS="192.168.2.255" # Adjust LAN_BCAST_ADDRESS to suit your network # Get the IP Addresses for the network cards IPADDR=`/sbin/ifconfig $EXTERNAL_INTERFACE | grep -i "addr:" | cut -f2 -d: | cut -f1 -d " "` LOCALHOST_IP="127.0.0.1/32" ########## echo "Starting Firewalling... " iptables --flush iptables --delete-chain iptables --zero ########## Set default policies iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT ########## Create Seperate Chains for ICMP, TCP and UDP to traverse echo "Create Seperate Chains for ICMP, TCP and UDP to traverse..." iptables --new icmp_packets iptables --new tcp_packets iptables --new udpincoming_packets ########## The Allowed Chain for TCP connections echo "The Allowed Chain for TCP connections " iptables -N allowed iptables -A allowed -p TCP --syn -j ACCEPT iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A allowed -p TCP -j DROP ########## ICMP rules (Internet Control Message Protocol) echo "ICMP rules (Internet Control Message Protocol) " iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT ########## TCP rules (Transmission Control Protocol) echo "TCP rules (Transmission Control Protocol) " ### FTP port #iptables -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed ### SSH port iptables -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed ### SMTP Mail Server port #iptables -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed ### HTTP port iptables -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed ### POP3 port #iptables -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed ### IRC port #iptables -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed ### IMAP port #iptables -A tcp_packets -p TCP -s 0/0 --dport 143 -j allowed ### No-ip DNS services port #iptables -A tcp_packets -p TCP -s 0/0 --dport 8245 -j allowed ########## UDP ports (User Datagram Protocol) echo "UDP ports (User Datagram Protocol) " iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 143 -j ACCEPT ########## INPUT chain # Establish the basic Input chain ########## and filter the packets onto the correct chains. echo "INPUT chain # Establish the basic Input chain " iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets iptables -A INPUT -p TCP -i $LAN_INTERFACE_1 -j tcp_packets iptables -A INPUT -p UDP -i $LAN_INTERFACE_1 -j udpincoming_packets iptables -A INPUT -p ALL -i $LAN_INTERFACE_1 -d $LAN_BCAST_ADDRESS -j ACCEPT iptables -A INPUT -p ALL -d $LOCALHOST_IP -j ACCEPT iptables -A INPUT -p ALL -d $LAN_IPADDR -j ACCEPT iptables -A INPUT -p ALL -d $IPADDR -m state --state ESTABLISHED,RELATED -j ACCEPT ########## ENABLE TO LOG ERRORS echo "ENABLE TO LOG ERRORS " iptables -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: " ########## OUTPUT chain # Establish the basic Output chain ########## and filter them onto the correct chain iptables -A OUTPUT -p ALL -s $LOCALHOST_IP -j ACCEPT iptables -A OUTPUT -p ALL -s $LAN_IPADDR -j ACCEPT iptables -A OUTPUT -p ALL -s $IPADDR -j ACCEPT ########## ENABLE TO LOG ERRORS iptables -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died:dekuji moc, za kazdej napad :)
iptables --new …
, podle manuálových stránek to má být iptables --new-chain …
nebo iptables -N …
. Ale pokud nevíte, co ten skript dělá, je vám k ničemu – firewall se nedá nastavovat tak, že si okopírujete nějaká „správné řešení“, firewall je potřeba nastavit vždycky podle toho, co a jak potřebujete na daném počítači chránit.
iptables --helptak tam je napsano:
--new -N chain Create a new user-defined chaintakze to by melo byti spravne. Jinak jsem ze sebe mozna udelal vetsi lamu nez jsem. Ja vim co ten skript dela. A docela mi vyhovuje a chci si ho pak jeste doupravit podle sebe (takova dobra kostra pro zacatek), ale musi fungovat. Ale nevim co je tam spatne, syntaxe? Nee, to se mi nezda.
--new
byl špatný parametr, ten příkaz by neprošel, navíc v dalších příkazech se do toho řetězce přidávají pravidla, což by už vůbec neprošlo, to jsem přehlédl.
Nevidím ale nikde definovánu proměnnou $LAN_INTERFACE_1
, řádek iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets
se pak asi expanduje na iptables -A INPUT -p ICMP -i -j icmp_packets
, takže -j
je chápáno jako hodnota parametru -i
a icmp_packets
jako další (neznámý) parametr.
Tiskni Sdílej: