Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Mel jsem potrebu si nakonfigurovat firewal dle svych potreb. Script je psany pro Slackware, ale i pro amatery jej lze volne doupravit i pro jine distribuce. Pouzil jsem v zakladu snad nejpouzivanejsi firewall od Mirka Petricka a doupravil dle svych potreb
Zadani bylo jednoduche:
Par rad pro zacinajici linuxare. Ulozte vse co je v neformatovanem textu do souboru rc.firewall a soubor ulozte v /etc/rc.d . Pote nastavte souboru prislusna prava doporucuji 755 (chmod 755 /etc/rc.d/rc.firewall). Pri prvotnim testovani pres SSH doporucuji si do crontabu napr co 5 minut nastavit reset firewalu (*/5 * * * * /etc/rc.d/rc.firewall stop 1> /dev/null). Usetrite si tim cestu k serveru :) . Ted hura k vlastnimu scriptu. Pro jednoduchost jsem ho ulozil i na Rapidshare.
#!/bin/sh
# Start/stop/restart Firewall
# Start firewall
firewall_start() {
if [ ! -r /etc/ip.conf ]; then # no config file, exit:
echo "Soubor /etc/ip.conf neexistuje"
else
#################Zacatek FIREWALLu##########################
#Nastaveni promennych
ipecka=/etc/ip.conf #soubor s ipeckama, edituj a dodrzuj formatovani tj. IP 2xTAB a text nemusi ani mit #
port1=1050 #Povolene
port2=2050 #porty
port3=3050 #pro IP obsazene v souboru
mojeIP=777.777.777.777 #IP pro ktere je povolene uplne vse
################################################
#Dale uz needituj pokud nevis co delas
################################################
# rp_filter na zamezeni IP spoofovani
#for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
# echo "1" > ${interface}
#done
#Nastaveni default pravidel
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
#Povoleni standatnich IP
iptables -A INPUT -i lo -j ACCEPT
# Pakety od navazanych spojeni jsou v poradku
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p ICMP --icmp-type echo-request -j ACCEPT
#Povoleni administracni IP
iptables -A INPUT -i eth0 -s $mojeIP -j ACCEPT
cat $ipecka | awk '{ print $1}' | while read LINE ; do
iptables -A INPUT -i eth0 -p TCP --dport $port1 -s $LINE -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport $port2 -s $LINE -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport $port3 -s $LINE -j ACCEPT
done
#uklizeni
rm -rf /tmp/ip.tmp
echo "Firewall nahozen"
###################Konec FIREWALLu#################
fi
}
###################################################
# Stop Firewall:
firewall_stop() {
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
echo " Firewall vypnut";
}
###################################################
# Restart inetd:
firewall_restart() {
firewall_stop
sleep 1
firewall_start
}
###################################################
case "$1" in
'start')
firewall_start
;;
'stop')
firewall_stop
;;
'restart')
firewall_restart
;;
*)
echo "Pouziti $0 start|stop|restart"
esac
Tiskni
Sdílej:
Pokud mi muzes poslat jak by mel vypadat zapis budu jen rad.
$IPTABLES -A INPUT -p icmp -j ping $IPTABLES -A ping -p ICMP --icmp-type 0 -m limit --limit 5/s --limit-burst 20 -j ACCEPT $IPTABLES -A ping -p ICMP --icmp-type 3 -m limit --limit 5/s --limit-burst 20 -j ACCEPT $IPTABLES -A ping -p ICMP --icmp-type 8 -m limit --limit 5/s --limit-burst 20 -j ACCEPT $IPTABLES -A ping -p ICMP --icmp-type 11 -m limit --limit 5/s --limit-burst 20 -j ACCEPT
Dik zapracuju to tam. V limitech se nevyznam, necham to jak to mas ty.
Pár postřehů ze zběžného pročtení:
1. Použití souboru /tmp/ip.tmp způsobem, jakým to děláte, je dost hrubá bezpečnostní chyba. Použijte mktemp, adresář, který není world-writeable, nebo (což ale nestačí) ten soubor aspoň nejdřív smažte.
2. V tomto případě je navíc použití pomocného souboru úplně zbytečné, stačí použít rouru:
awk | while read ...; do done
3. Když konfigurační soubor neexistuje, firewall nenaběhne; to mi nepřipadá příliš rozumné. Nebylo by vhodnější, aby se k němu v takovém případě skript choval jako k prázdnému?
4. Mazání chainu INPUT děláte příliš krkolomně, proč nepoužijete '-F'?
5. Doporučuji nespoléhat na to, že aktuální konfigurace vypadá tak jako při startu systému resp. tak, jak vy ji při startu nastavíte, a vyčistit ji pořádně.
6. Pevné nastavení právě tří povolených portů - a navíc stejných tří pro každou adresu - není moc flexibilní.
7. Nemáte-li vážný důvod nepropouštět RELATED pakety, udělal bych to.
8. Pořadí pravidel je vhodné volit s ohledem na efektivitu. Povolení ESTABLISHED (a případně RELATED) paketů bych dal hned za začátek nebo aspoň za lokální smyčku.
9. Psát '-p ALL' je zbytečné
Wow Super dik, poucim se upravim
JL
Prvni dilci uspech roura pro AWK nasazena, zapis upraven
V Slacku je to tak, že pokiaľ sa nájde v /etc/rc.d/ súbor rc.firewall, tak sa pustí. Prečo je to tak, to vie Patrick.
to je kvůli tomuhle v /etc/rc.d/rc.inet2
# If there is a firewall script, run it before enabling packet forwarding. # See the HOWTOs on http://www.netfilter.org/ for documentation on # setting up a firewall or NAT on Linux. In some cases this might need to # be moved past the section below dealing with IP packet forwarding. if [ -x /etc/rc.d/rc.firewall ]; then /etc/rc.d/rc.firewall start fi
Čili, když sebereš (chmod -x rc.firewall) spouštěcí bit u rc.firewall, tak se nespustí.
Nejde o to, jestli se spusti rc.firewall nebo ne, ale spis mi slo o to, ze cpat konfiguraci primo do init skriptu se mi zda prinejmensim nevhodne, ale osobne bych rek spis prasarna. Klidne at se spousti rc.firewall, ale ocekaval bych, ze ten skript nacte konfiguraci napr. z /etc/firewall.conf a to pak zpracuje. Jeden duvod muze byt, ze delam backup /etc excl. /etc/rc.d a /etc/init.d.
Dalsi duvod muze byt ten, ze kdyz bude rc.firewall s nejakou logikou, napr. prave nejake skupiny portu a hostu, a budou ten skript vyuzivat i ostatni, tak pri pripadnych upravach toho skriptu budou moct lidi udelat pouze cp src/rc.firewall /etc/rc.d/, protoze skutecna konfigurace bude v /etc/firewall.conf, kdezto kdyz jsou prikazy primo v tom rc.firewall, tak pri aktualizaci to nemuzou ostatni lidi jednoduse zkopirovat.
V tomhle skriptu je sice naznak konfigurace tak, ze IP adresy jsou ulozeny v externim souboru, ale porty jsou napevno v init skriptu. Klidne by v tom rc.firewall mohli zustat ty obvykly pravidla "povoleni established, related", nastaveni vychozich policy, ale zbytek (povoleni urcitych zdroju, cilu a/nebo portu) by mel byt ulozenej v jinem cfg. Tam by mohly byt i nejake "prepinace", jak by se mel firewall chovat, treba nejake hodnoty pro limit nebo logy.
iptables-save a iptables-restore má své výhody, ale také nevýhody. Rozhodně bych se to neodvážil označit za jednoznačně lepší volbu než použití klasického skriptu. Spíš naopak, osobně bych až na výjimky upřednostnil skript.
jasne, pomoci iptables-restore nemuzu udelat for cykly.
me nevadi pouzivat init skript s iptables prikazema, ale vadi mi, kdyz ty prikazy obsahuji konkretni hodnoty. Jak jsem napsal v 17:51, jsem pro pouzivani vlastniho init skriptu pro firewall bez pouziti iptables-restore, ale konfigurace musi byt ulozena separatne, ne v tom init skriptu - a klidne to muze delat to same jako iptables-restore, v lepsim pripade muze config soubor obsahovat nejaky pseudo programovaci/konfiguracni jazyk a ten skript by mel pouze zpracovat ten config file a podle toho nastavit firewall. Jak jsem psal, pri aktualizaci toho skriptu muzou jednoduse vsichni nahradit init skript novou verzi a vsechno funguje. Kdyz budou vsechny pravidla napevno v init skriptu, musi vsichni udelat diff a aplikovat jenom zmeny, ktery se netykaji jejich pravidel.