Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.
Byla vydána nová major verze 9.0 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání.
Hodnota Bitcoinu, decentralizované kryptoměny klesla pod 70 000 dolarů (1,44 milionu korun).
Valve z důvodu nedostatku pamětí a úložišť přehodnocuje plán na vydání zařízení Steam Controller, Steam Machine a Steam Frame: „Cílem tedy stále zůstává vydat všechna tři nová zařízení v první polovině letošního roku, ale přesná data a ceny jsou dvě věci, na kterých usilovně pracujeme a jsme si dobře vědomi toho, jak rychle se v tomto ohledu může vše změnit. Takže ač dnes žádné zveřejnitelné údaje nemáme, hned jak plány finalizujeme, budeme Vás informovat.“
Do 20. února lze hlasovat pro wallpapery pro Ubuntu 26.04 s kódovým názvem Resolute Raccoon.
Byla vydána lednová aktualizace aneb nová verze 1.109 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.109 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na Kickstarteru běží kampaň na podporu modulárního otevřeného handheldu Mecha Comet s Linuxem.
V nedávno zveřejněné kolekci dokumentů souvisejících s kontroverzním finančníkem a kuplířem Jeffrey Epsteinem se překvapivě objevil i referenční manuál unixového shellu Bash, jedná se o verzi manuálu z roku 2005. Aktuální vydání si lze stáhnout ze stránek GNU.
The Document Foundation oznámila vydání nové verze 26.2 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs). Vypíchnout lze podporu formátu Markdown.
Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL
… více »Dobré odpoledne,
řeším problém na debian linuxu, nainstaloval jsem na svůj stroj shorewall firewall, pokusil jsem se nastavit pravidla pro porty a zařízení přesně jak mi vyhovují, vše šlo bez problémů, avšak jeden problém nemůžu vyřešit.
Server má vnitřní adresu, řekněme 192.168.1.14 - a jmenuje se miranda. Pokud firewall vypnu, překlad adresy 192.168.1.14 na miranda je bez problémů, tedy pokud zadám v jiném PC ping miranda - server odpovídá. Jakmile zapnu shorewall, tento příkaz nepracuje, pokud však zadám ping 192.168.1.14 tak server odpovídá. Obdobně je to s http požadavkem v prohlížeči, který se snaží spojit s webserverem na tomto serveru.
Proto jsem vytvořil pravidlo tcp a udp pro povolení komunikace na portu 53 pro DNS, ale nepomohlo to.
Uvádět zde tutoriálové příklady z manuálu shorewallu pro nastavení pravidel je zbytečné, navíc mi má pravidla pracují správně, jen ten překlad jmen mě trápí a nikde to nemohu dohledat.
Dokáže mi někdo pomoci s nastavením shorewallu tak, aby mi fungoval překlad miranda na 192.168.1.14?
Řešení jako udělat záznam do hosts apod. využít nechci, neboť IP adresa je dynamická z DHCP serveru. Proč u serveru - to je otázka jiná, ale to je teď vedlejší.
Děkuji mnohokrát za náměty a rady.
Vašek
je to pravidlo pro DNS pruchozi obema smery ?
bez konfiguracnich soubor shorewallu (aspon rules a policy) lze jen odhadovat pricinu problemu.
Jasne, dobra pripominka, prikladam oba soubory
Obsah souboru RULES
===================
ACCEPT net $FW tcp 53,21,22,80
ACCEPT net $FW udp 53,21
ACCEPT net $FW icmp 8
ACCEPT $FW net tcp 53
Mam zde napsana pravidla pro DNS, SSH, FTP a HTTP, DNS jsem dal smerem jak z FW na NET tak z NET na FW.
Obsah souboru POLICY
===================
$FW net ACCEPT
net all DROP info
all all REJECT info
soubory vypadaji v poradku, jen tento radek je zbytecny:
ACCEPT $FW net tcp 53
je to povoleno uz nastavenim v '$FW net ACCEPT' v POLICYpokud v logu neni nic zajimaveho, zkuste zapnout logovani i ve zbyvajicim radku v POLICY.
Zarazi me ze 'IP adresa je dynamická z DHCP serveru' (poprve jsem prehledl), v tom pripade ma nejspis ten 'jiny PC' adresu DNS serveru nastavenou na adresu pocitace kde bezi DHCP (ale urcite ne na pocitac miranda, kteremu se ip adresa muze menit), tedy na pocitac miranda by nemely vubec prichazet DNS dotazy.... mate v souboru interfaces zapnutou volbu dhcp ?
tento řádek je jen zoufalý pokus
ACCEPT $FW net tcp 53
Abyste rozumněl - server je virtuální, navíc je zde DHCP proto, protože je nainstalován na laptopu, který používám ve více sítích, kde jsou různé rozsahy IP adres a díky mojí pohodlnosti je pro mě důležité jen aby se přeložilo jméno počítače.
Pokud jsem se zkoušel probírat pravidly a politikou, tak v souboru politiky je problémový tento řádek:
net all DROP info
který vlastně veškerý provoz ze sítě zahodí. Pokud jej zakomentuju, DNS chodí, jak jinak, že, pak je ale zbytečné, abych měl vůbec firewall povolený 
jestli jsem to dobre pochopil: pri vypnutem firewallu funguje ping i http podle jmena i IP, pri zapnutem firewallu funguje ping a http pouze podle IP, tedy spusteni firewallu neblokuje provoz na mirandu, pouze preklad jmena. miranda dostane IP adresu od DHCP serveru lokalni site (pokud je virtualni rozhrani premostene) nebo od DHCP serveru bezicim na notebooku - v pozadavky na nastaveni shorewallu jsou v obou pripadech shodne (http://www.shorewall.net/dhcp.htm). DNS server, ktery zna preklad miranda->192.168.1.14 je tedy bud DNS server spolupracujici s DHCP serverem lokalni site nebo DNS server spolupracujici s DHCP bezicim na notebooku. V obou pozadavek na preklad jmena posila na _jiny_ pocitac nez miranda, shorewall na mirande tedy nemuze preklad DNS blokovat. doporucuji zkontrolovat logy DHCP serveru, pripadne DNS serveru zodpovedneho za preklad.
moznosti jak zasitovat virtualni stroj s prekladem jmen:
pokud virtualni servery nemaji byt dostupne vne notebooku (nebo staci preroutovat par portu z notebooku)
a) pouzijte hosts a pevne nastavenou adresu virtualniho serveru (pro malo serveru to je dobre pouzitelne), DNS se pro virtualni stroje nepouziva
b) na hlavnim systemu notebooku spustte dnsmasq (DHCP + DNS server v jednom, muzete pouzit i pevne mapovani MAC -> jmeno a ip) a upravte /etc/resolv.conf aby pouzival 127.0.0.1 (detaily viz dokumentace dnsmasq, muze se hodit i resolvconf nebo openresolv), DNS server pro virtualni stroje tedy pobezi primo na notebooku a dnsmasq fungje i jako cache pro DNS dotazy na zbytek site. doporucuji vsechny virtualni rozhrani spojit jednim mostem (ktery bude vuci vnejsi siti za maskaradou) a dnsmasq nastavit na poskytovani DHCP pouze na toto rozhrani, s tim ze DNS bude poskytovano navic i na loopback. si muze libovolny virtualni stroj i fyzicky notebooku prelozit jmeno libovolneho virtualniho stroje, notebooku jako takoveho nebo cehokoliv na vnejsi siti.
pokud virtualni servery maji byt plne dostupne zvenci, tak nezbyva nez premostit virtualni a skutecnou sitovou kartu a zajistit ze DHCP & DNS servery pro vsechny site ve kterych se notebook objevuje znaji MAC vygenerovanych virtualnich stroju :/
Teda, opravdu děkuji za vyčerpávající odpověď.
Abyste byl v obraze, virtuální server, o kterém se bavíme (miranda) je nyní stavěn se záměrem implementace do předem neznámého prostředí, jinými slovy řečeno, projekt, pro který se snažím postavit linuxový server vyžaduje jisté služby, které mi bohatě a jednoduše poskytne debian linux bez grafického rozhraní, avšak nechci zákazníka, kterému tento stroj půjde do firmy, zatěžovat zbytečně instalací dalšího hardwarového stroje, když ve své firmě má již instalovaný server, který virtualizaci bez problémů zvládne a bude s ní moci fungovat.
Nyní jsme se bavili o problému, kdy mirandu konfiguruji na svém laptopu, kde jako hlavní OS je instalován WinXP Profi. Jako virtualizační nástroj pro servery jsem si rozchodil MS Virtual Server 2005 R2, který v mých podmínkách odvádí slušnou práci a samotná miranda jede parádně.
Jako poslední krok po celé konfiguraci všech programů a všech démonů, které potřebuji, jsem se rozhodl ještě nastavit firewall. Jelikož jsem v linuxu nikdy moc nedělal a spíše tomu jen fandím a snažím se kousek po kousku přijít na kloub. Zkoušel jsem hledat různá řešení jak zabezpečit tento server před potenciálním nebezpečím. Jsem si vědom, že miranda nebude vystavena s největší pravděpodobností na veřejné IP adrese, tudíž nejsem nucený mít nějak extra nastavený firewall, avšak vzhledem ke svým zkušenostem je velmi vhodné firewall mít.
Co se aktuální sítě týká: DHCP server je nyní můj router, který přiděluje adresy z rozsahu, který chci, router má nastavenu pevnou IP od mého ISP a přejímá DNS server který mi ISP rovněž poskytl. Tudíž jediným DNS je nastavený pro celou tuto síť onen zmiňovaný.
Co se nastavení DHCP pro zařízení nastavená ve shorewallu týká, prošel jsem manuálové nastavení a vypadá to, že jsem se trefil napoprvé.
Jinak řešení, které jste popsal s pevnou IP adresou rozumím, chápu přesně jak to myslíte, avšak jak jsem již napsal, pro můj případ je to poměrně pohodlné a užitečné, když by stačilo napsat místo IP adresy jen jméno miranda. V případě, že se mi nepodaří se tomu vyhnout, použiji to jak říkáte 
Pokud zapnu totiž firewall, tak miranda vyjima portu 21,22,80,53 a 8 pro ping všechno ostatní zahodí. Udělá tedy přesně to, co jsem nastavil, což mě těší. Tedy podle mého názoru musí zahodit ještě i nějaký další paket, ve kterém přichází požadavek na zjištění, zda se nejmenuje náhodou miranda. Jak říkám, nejsem úplný znalec, ale takto mi to přijde, protože jakmile firewall odstavím, miranda je ihned viditelná - resp. může přijímat jakékoliv pakety na svých portech, a to stejné vlastně funguje pokud upravím to pravidlo o kterém jsem se zmiňoval - pro příjem paketů z net -> na all (net all DROP info).
Zatím jsem se dobádal k tomu, že stačí povolit nějaké porty z rozsahu 1-201 na tcp/udp. Jenom zjistit které z nich je potřeba povolit pro ono přihlášení se k nadřazenému DNS serveru. Jakmile se to mirandě podaří, je vyhráno.Doufám.
OK, řekl bych, že problém je vyřešen
RULES
======
ACCEPT net $FW tcp 137:139
ACCEPT net $FW udp 137:139
Co porty znamenají:
137/TCP,UDP NetBIOS NetBIOS Name Service
138/TCP,UDP NetBIOS NetBIOS Datagram Service
139/TCP,UDP NetBIOS NetBIOS Session Service
V žádném případě mě to nenapadlo, ale nakonec v sítích windows to nějakou logiku mít bude.
Děkuji mnohokrát za asistenci.
Tiskni
Sdílej: