Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Dobry den.
Pisu z hlavy - mohou tam byt preklepy a jine nesmysly:
#!/bin/bash ROUTER=1.1.1.1 #Vase vnejsi IP adresa serveru SERVER=192.168.2.3 PORT=80 ZNACKA=1 iptables -t mangle -A PREROUTING -p tcp -d $ROUTER --dport $PORT -i eth1 -j CONMARK --set-mark $ZNACKA #oznaci cele spojeni ZNACKOU iptables -t nat -A PREROUTING -i eth1 -m mark --mark $ZNACKA -j DNAT --to-destination $SERVER #preposle na SERVER vse co je oznaceno ZNACKOU a prichazi c eth1 iptables -A FORWARD -m mark --mark $ZNACKA -j ACCEPT # povoli forward vseho oznaceneho ZNACKOU echo 1 > /proc/sys/net/ipv4/ip_forward # zapne routovani
Marek
iptables -t nat -A PREROUTING -p tcp -d verjena_IP --dport 80 -j DNAT --to-destination 192.168.2.3:80
Dobry den
Tak nejak jsem predpokladal, ze gateway je firewall
To co jste napsal vy pouze zapne presmerovani.
Potom je nutne povolit forward smerem tam.
iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 80 -d 192.168.2.3 -j ACCEPT
Potom je nutne povolit forward smerem zpet.
iptables -A FORWARD -p tcp -o eth1 -i eth0 --sport 80 -s 192.168.2.3 -m state --state ESTABLISHED,RELATED -j ACCEPT
Nebyl jsem si jisty zda je ip_forward vubec zapnuty, tak jsem to tam pridal.
Mne osobne prijde zapis s CONNMARK prehlednejsi, a myslim si, ze je i pro kernel mene narocny.
Marek
Mne osobne prijde zapis s CONNMARK prehlednejsi, a myslim si, ze je i pro kernel mene narocny.Neřekl bych, protože v případě, kdy se použije jen NAT, musí kernel hledat pouze v tabulce spojení, v řešení s CONNMARK musí podle mne hledat jak v tabulce spojení, tak musí prohledávat značky.
Pro kernel to muze byt mene narocne samozrejme jen pokud se s jednou oznacenym spojenim dela vice veci, protoze je rychlejsi se kouknout na znacku nez pokazde testovat odkud to jde, kam to jde, prez jaka rozhrani, jaky je to state ....
V tomto pripade (uvazuji o presmerovani a povoleni tam a zpet) to asi bude jedno.
Marek
iptables -A INPUT -p tcp --dport 80 \-m state --state NEW -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.2.3:80
kde eth0 -je interface do lan sieti a ip 192.168.2.3 je adresa pc na ktory chceme presmerovat port
provede
ještě před routováním, takže na pakety, které vás zajímají, pak platí FORWARD.
Tiskni
Sdílej: