Konference OpenAlt 2022 proběhne o víkendu 17. a 18. září na FIT VUT v Brně. Přednášky lze přihlásit do 15. srpna.
GNOME Web (Epiphany) přichází s podporou rozšíření, která jsou kompatibilní s rozšířeními ve Firefoxu. Více v článku WebExtensions v Epiphany (GNOME Web) na MojeFedora.cz.
Ve Vancouveru probíhá konference a výstava SIGGRAPH 2022 (Special Interest Group on Computer Graphics and Interactive Techniques) věnována počítačové grafice. Řada firem představuje své novinky. Intel například představil profesionální grafické karty Arc Pro A50, A40 a A30M (Mobile).
Příkaz cat měl dnes svůj den (International Cat Day). Kolikrát jste jej dnes použili? Nebo máte raději bat?
Minetest (Wikipedie), multiplatformní open source voxelový herní engine a hra inspirovaná Minecraftem, byl vydán ve verzi 5.6.0. Podrobný přehled novinek v changelogu. Instalovat lze také z Flathubu a Snapcraftu.
Projekt Debian získal doménu debian.community. Jedná se o výsledek doménového sporu u WIPO/UDRP: "Doména debian.community byla zaregistrována ve zlé víře a byla používána k pošpinění ochranných známek projektu Debian". Viz Wayback Machine.
Byl publikován detailní rozbor zranitelnosti CVE-2022-29582 v Linuxu v io_uring. Zranitelnost byla v upstreamu opravena již v dubnu.
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního InstallFestu.
Byla vydána verze 9.3 open source unixového operačního systému NetBSD (Wikipedie). Přehled novinek v poznámkách k vydání.
Po 9 měsících od vydání verze 3.4 byla vydána nová verze 3.5 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy a videi v příspěvku na blogu a na YouTube. Major verze 4.0 se blíží k první betě.
#!/bin/bash ipchains -P forward DENY ipchains -A forward -i eth1 -j MASQ echo 1 > /proc/sys/net/ipv4/ip_forward modprobe ip_masq_ftpskript 2)
#!/bin/bash RETVAL=0 # See how we were called. case "$1" in start) echo -n "Starting Firewall script:" #maskarada /sbin/ipchains -P forward DENY /sbin/ipchains -A forward -i eth1 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/insmod ip_masq_ftp #paketove filtry /sbin/ipchains -A input -i eth1 -p ICMP -j ACCEPT #DNS /sbin/ipchains -A input -i eth1 -p TCP --source-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p TCP --destination-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p UDP --source-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p UDP --destination-port 53 -j ACCEPT #http /sbin/ipchains -A input -i eth1 -p tcp --source-port 80 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --source-port 8080 -j ACCEPT #http z venku /sbin/ipchains -A input -i eth1 -p tcp --destination-port 80 -j ACCEPT #ftp /sbin/ipchains -A input -i eth1 -p tcp --source-port 21 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --source-port 20 -j ACCEPT #ssh /sbin/ipchains -A input -i eth1 -p tcp --source-port 22 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 22 -j ACCEPT #smtp /sbin/ipchains -A input -i eth1 -p tcp --source-port 25 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 25 -j ACCEPT #pop3 /sbin/ipchains -A input -i eth1 -p tcp --source-port 110 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 110 -j ACCEPT #zakazani vseho ostatniho /sbin/ipchains -A input -i eth1 -j DENY #filtr samby #/sbin/ipchains -A input -i eth1 --destination-port 137:139 -j DENY #/sbin/ipchains -A output -i eth1 --source-port 137:139 -j DENY #filtr proxy z vnejsku #/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY #/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY ;; stop) echo -n "Stopping Firewall script: " echo 0 > /proc/sys/net/ipv4/ip_forward /sbin/ipchains -F /sbin/ipchains -P forward ACCEPT /sbin/ipchains -P input ACCEPT -i eth1 /sbin/rmmod ip_masq_ftp ;; restart) $0 stop $0 start ;; *) echo "Usage: firewall {start|stop|restart}" exit 1 esac exit $RETVALMůžete mi poradit, kam mám ty skripty uložit a pod jakým názvem a co si mám předtím zálohovat?
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward MOJE_IP=192.168.3.67 DNS_SERVER=192.168.1.254 # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -s $MOJE_IP -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # DNS /sbin/iptables -A INPUT -p udp -s $DNS_SERVER --sport 53 -j ACCEPT # WWW /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
/sbin/iptables -L iptables v1.1.1: can't initialize iptables table `filter': iptables who? (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded.Naproti tomu
/sbin/ipchains -Lvypíše seznam pravidel. Jak bych tedy měl zprovoznit iptables? A potřebuji také balíček iptables-ipv6?
Tiskni
Sdílej: