Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Zdravim, mam na firewallu nastaven tento limit : -m limit --limit 1/s --limit-burst 15 Ale posledni dobou se mi zda, ze se obcas klienti nemuzou pripojit, tet nevim, jestli je to limit pro jednu ip, nebo celkovy limit, a neim, jestli je to tim, mam to nastaveen cele takto:
# Syn Flood ochrana $IPT -N syn_flood $IPT -A INPUT -i eth0 -p TCP --syn -j syn_flood $IPT -A syn_flood -m limit --limit 1/s --limit-burst 15 -j RETURN $IPT -A syn_flood -j DROP # Ping of Death (moc icmp - zadosti o ping) -limit 5 za sekundu $IPT -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s --l\ imit-burst 5 -j ACCEPT $IPT -A INPUT -p ICMP -i eth0 -j DROPMuze neco z toho omezovat spojeni klientu ?
Muze neco z toho omezovat spojeni klientu ?Samozrejme. Na omezovani TCP SYN konexi pres iptables bych se uplne vykaslal. Pokud je to opravdu nutne, tak zakompilovat podporu
syncookies
do jadra a do /etc/sysctl.conf pridat:
net.ipv4.tcp_syncookies = 1P.S. Nepiste cely dotaz do PRE tagu.
Tiskni Sdílej: