Fedora Magazine informuje o Shell & Display Next hackfestu zaměřeném na vylepšení podpory HDR, VRR a dalších grafických technologií na Linuxu. Hackfest proběhne 24. až 26. dubna v Brně.
Společnost Razer představila svou novou bezdrátovou myš Razer Viper Mini Signature Edition. Je z hořčíkové slitiny a váží pouze 49 gramů. Její cena je 279,99 dolarů (6 tisíc korun).
O víkendu probíhá v Bruselu konference FOSDEM 2023 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 34 místností, 63 tracků, 787 přednášejících, 775 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
Ronin byl vydán ve verzi 2.0.0. Jedná se o sadu nástrojů napsaných v Ruby určených pro výzkumníky a vývojáře v oblasti počítačové bezpečnosti. Ronin lze přirovnat k Metasploitu.
Od 9. února nebude podporován bezplatný přístup k Twitter API.
Byla vydána nová verze 1.75 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.75 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Tomáš Matějíček vydal nové verze živé linuxové distribuce Slax: 15.0.1 založenou na Slackware-current a 11.6.0 založenou na Debianu 11.6 Bullseye. S novou verzí souborového systému DynFileFS.
The Document Foundation oznámila vydání nové major verze 7.5 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs) nebo také na Youtube a PeerTube.
Penpot je open source webová platforma pro designování a prototypování. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MPL-2.0 (Mozilla Public License 2.0). Včera vydána verze 0.17 byla prohlášena za první stabilní verzi (Twitter). Videoukázky na YouTube.
Po půl roce od vydání verze 2.36 byla vydána nová verze 2.37 knihovny glibc (GNU C Library). Přehled novinek v poznámkách k vydání.
iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:81 iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:80 iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 80 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp -s vnitrni_ip --sport 80 -j ACCEPTV prvnim pripade to asi prochazi zpet nejakym prvidlem, ktere jste neuvedl.
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPTtakze zde by asi nemel byt problem. Vas postup jsem vyzkousel a bohuzel bez uspechu :-/
#! /bin/sh TCP_PUBLIC="80 25 21 443" TCP_ADMIN="22 10000" ADMIN_ACCESS="povolene_ip_zvenku" BAD_IP="zle_ip_adresy_ktere_delaji_portscan_atd" MY_IP="ip_vnejsiho_rozhrani" iptables -F iptables -F -t nat iptables -X iptables -Z #maskarada iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE #DEFAULT POLICY iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #vynuceni proxy a vyjimky # --> vyjimky iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 3128 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 8080 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 3128 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 8080 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 3128 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 8080 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 3128 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 8080 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 3128 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 8080 -j ACCEPT # ---> vynuceni proxy iptables -A FORWARD -p tcp -d 0/0 --dport 80 -j REJECT iptables -A FORWARD -p tcp -d 0/0 --dport 3128 -j REJECT iptables -A FORWARD -p tcp -d 0/0 --dport 8080 -j REJECT #ping limit atd. iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -j ACCEPT iptables -A INPUT -p ALL -i eth0 -j ACCEPT iptables -A INPUT -p ALL -i lo -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #AUTH off iptables -A INPUT -i eth1 -p tcp --dport 113 -j REJECT #FTP aktivni echo "1" > /proc/sys/net/ipv4/conf/eth1/rp_filter iptables -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT #IP Spoof iptables -N spoofing iptables -A spoofing -s 192.168.0.0/16 -j DROP iptables -A spoofing -s 172.16.0.0/12 -j DROP iptables -A spoofing -s 10.0.0.0/8 -j DROP iptables -A INPUT -i eth1 -j spoofing iptables -A FORWARD -i eth1 -j spoofing for v_port in $TCP_ADMIN; do for v_host in $ADMIN_ACCESS; do iptables -A INPUT -p tcp -s $v_host -d 0/0 --dport $v_port -j ACCEPT done done for pc_ip in $BAD_IP; do iptables -A INPUT -p tcp -s $pc_ip -d 0/0 -j DROP iptables -A INPUT -p udp -s $pc_ip -d 0/0 -j DROP done for v_port in $TCP_PUBLIC; do iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport $v_port -j ACCEPT done #DC iptables -A FORWARD -p tcp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT iptables -A FORWARD -p udp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT iptables -A FORWARD -p tcp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT iptables -A FORWARD -p udp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584 iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584 iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585 iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585 #prerouting na www 81 intranetu (apache zde bezi na portu 81) iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -s z_povolene_ip -j DNAT --to vnitrni_ip:81 iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -s z_povolene_ip -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -d 0/0 -j REJECT --reject-with tcp-reset iptables -A INPUT -p udp -s 0/0 -d 0/0 -j REJECTDekuji vsem
Tiskni
Sdílej: