Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
#!/bin/sh iptables -X iptables --flush iptables -t nat --flush iptables -t mangle --flush iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE iptables -A FORWARD -i eth1 -s 192.168.201.0/24 -j ACCEPT iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE iptables -A FORWARD -i eth2 -s 192.168.202.0/24 -j ACCEPT iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE iptables -A FORWARD -i eth3 -s 192.168.203.0/24 -j ACCEPT
Řešení dotazu:
cat /proc/sys/net/ipv4/ip_forward
pripadne ho nastav na 1 napr. pomoci sysctl. V souboru
/etc/sysctl.conf nastav
net.ipv4.ip_forward = 1
a nacti konfiguraci pomoci
sysctl -p
Tedka k firewallu:
K maskarade do Internetu ti staci:
iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano
Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:
iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru
iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem
Pokud chces mit povoleny provoz mezi vnitrnimi sitemi
iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface
Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud
iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM
Na konec je dobre zakazat INPUT a FORWARD:
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP
Nebo pomoci defaultnich pravidel
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
iptables -A INPUT -j DROP iptables -A FORWARD -j DROPinternet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit. iptables -P INPUT DROP iptables -I FORWARD DROP iptables -P OUTPUT ACCEPT povol vsechno z lokalnich siti na server iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak iptables -A FORWARD -o eth0 -j ACCEPT je dobre povolit i navazane spojeni iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT a smer ven maskuj iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE povol z venci pouze WWW iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT a povol navazane spojeni iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost
Tiskni Sdílej: