Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
allow-recursion {
trusted;
};
do named.conf pridaj:
include "/etc/bind/named.conf.acl";a do /etc/bind/named.conf.acl pridaj:
acl trusted {
127.0.0.0/8;
tu.si.pridaj.ip.adresy,z.ktorych.chces.povolit.rekuzivne.query;
};
takze rekurzivny bude len pre povolene ip, inac bude len autoritativny pre jeho domeny...
daj ipku dns servera nech zistime ci je otvoreny abo nie
tu je rozdiel medzi rekurzivnym a auth only DNS serverom
[root@NAS ~]# dig sme.sk @8.8.8.8 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37875 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;sme.sk. IN A ;; ANSWER SECTION: sme.sk. 1777 IN A 195.146.144.8 sme.sk. 1777 IN A 195.146.144.9 ;; Query time: 18 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Apr 23 15:11:06 2014 ;; MSG SIZE rcvd: 56 [root@NAS ~]# dig sme.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 35069 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;sme.sk. IN A ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:12 2014 ;; MSG SIZE rcvd: 24 [root@NAS ~]# dig prohaxx.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> prohaxx.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8263 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;prohaxx.sk. IN A ;; ANSWER SECTION: prohaxx.sk. 86400 IN A 158.193.112.240 ;; AUTHORITY SECTION: prohaxx.sk. 86400 IN NS ns2.prohaxx.sk. prohaxx.sk. 86400 IN NS ns1.prohaxx.sk. ;; ADDITIONAL SECTION: ns1.prohaxx.sk. 86400 IN A 188.123.96.72 ns2.prohaxx.sk. 86400 IN A 217.67.31.171 ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:42 2014 ;; MSG SIZE rcvd: 112 [root@NAS ~]#D.
acl "trusted_networks" {
127.0.0.1;
::1;
};
acl "known_networks" {
127.0.0.1;
::1;
...
};
options {
allow-transfer {
trusted_networks;
};
allow-query-cache {
known_networks;
};
allow-recursion {
known_networks;
};
allow-query { any; };
...
};
options {
directory "/etc/nameserver";
allow-query { any; };
pid-file "/var/run/named/named.pid";
auth-nxdomain no;
allow-recursion { none; };
recursion no;
};
IP je 92.240.244.23.
Inak zdoraznujem opat, ze kedze sa jedna o primarne nsko k domenam musim povolit requesty odvsadial, ale staci mi ak bude obsluhovat len zony, ktore ma v konfigu.
Ktory priznak sluzi na taketo nastavenie bindu? Som uz z toho magor.
root@server:~# nslookup - 92.240.244.23 > seznam.cz Server: 92.240.244.23 Address: 92.240.244.23#53 Non-authoritative answer: *** Can't find seznam.cz: No answer
...tak mne dig pise ze rekurzivny ten bind nie je
D.
No podla konfigu by byt nemal a napriek tomu flooduje. Staci sa pozriet na narast trafficu od pondelka, ked to opat zacalo. Traffic Premyslam, ze okrem obmedzenia dns floodu na vstupe by som podobne obmedzil cez iptables aj output, cim eliminujem ten traffic.
iptables -A INPUT -p udp -m udp --dport 53 -j dns_udp iptables -A dns_udp -s moj.aip.adr.esa/32 -j ACCEPT ... iptables -A dns_udp -m hashlimit --hashlimit-above 6/min --hashlimit-burst 30 --hashlimit-mode srcip --hashlimit-name DoS-DNS -j DROP iptables -A dns_udp -j ACCEPT
# Requests per second
RQS="5"
# Requests per 7 seconds
RQH="15"
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSQF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${RQS} --name DNSQF --rsource -j DROP
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSHF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 7 --hitcount ${RQH} --name DNSHF --rsource -j DROP
Povodne boli hodnoty vyssie, teraz som ich osekal a flood je na urovni 50kb/in a 160kb/out. Inak zaujimave bolo, ze dnes som skusal flooderov osekat rucne banovanim. Chvilku to vyzeral, ze to ide, po zabanovani asi 10 ipeciek nastal asi 60% pokles, ale potom ma oskenoval nejaky skript (slo o symetricky flood) a pocet utociacich pc sa niekolkonasobne zvysil, aby dorovnali predchadzajuci traffic. Toto som zopakoval cele este raz s rovnakym vysledkom.
Nebolo by vhodne spravit rovnake pravidla aj pre Output? Problemom vlastne je, ze moje dnsko flooduje ine, kedze mu prichadzaju nezmyselne requesty.
Tiskni
Sdílej: