Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu lednový souhrn novinek.
Baví vás bastlení, fyzika, IT a nebo prostě cokoliv technického? Proseděli jste celé Vánoce v záři obrazovky počítače a nebo jste o tom alespoň snili? Chcete se pochlubit technickými vánočními dárky? Pak doražte na Virtuální Bastlírnu - online pokec (nejen) techniků a bastlířů!
… více »Desktopové prostředí Enlightenment bylo vydáno ve verzi 0.27.0, provázejí ho knihovny EFL 1.28. Jde o převážně opravné vydání opět po roce.
Lazygit byl vydán ve verzi 0.45.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová verze 2.48.0 distribuovaného systému správy verzí Git. Přispělo 93 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Byl vydán Debian 12.9, tj. devátá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Před dvanácti lety, ve svých šestadvaceti letech, navždy odešel Aaron Swartz, výjimečný americký hacker (programátor), spisovatel, archivář, politický organizátor a internetový aktivista. Aaron Swartz založil Demand Progress, spolupracoval na projektech Open Library, Internet Archive a Reddit. Ve svých čtrnácti se podílel na specifikaci RSS 1.0. Vytvořil webový framework web.py, pracoval na tor2web a rozšíření HTTPS Everywhere
… více »Byla vydána nová major verze 3.20.0 grafického vývojového prostředí a platformy Gambas (Wikipedie) založené na interpretru programovacího jazyka Basic s rozšířením o objektově orientované programování. Přehled novinek v poznámkách k vydání. Zdrojové kódy jsou k dispozici na GitLabu.
Na Kickstarteru byla spuštěna plánovaná kampaň na open source modulární přenosné mini počítače Pilet 5 a Pilet 7 postavené na Raspberry Pi 5. Jejich cena je 215 a 202 amerických dolarů.
Dobré odpoledne,
řeším problém na debian linuxu, nainstaloval jsem na svůj stroj shorewall firewall, pokusil jsem se nastavit pravidla pro porty a zařízení přesně jak mi vyhovují, vše šlo bez problémů, avšak jeden problém nemůžu vyřešit.
Server má vnitřní adresu, řekněme 192.168.1.14 - a jmenuje se miranda. Pokud firewall vypnu, překlad adresy 192.168.1.14 na miranda je bez problémů, tedy pokud zadám v jiném PC ping miranda - server odpovídá. Jakmile zapnu shorewall, tento příkaz nepracuje, pokud však zadám ping 192.168.1.14 tak server odpovídá. Obdobně je to s http požadavkem v prohlížeči, který se snaží spojit s webserverem na tomto serveru.
Proto jsem vytvořil pravidlo tcp a udp pro povolení komunikace na portu 53 pro DNS, ale nepomohlo to.
Uvádět zde tutoriálové příklady z manuálu shorewallu pro nastavení pravidel je zbytečné, navíc mi má pravidla pracují správně, jen ten překlad jmen mě trápí a nikde to nemohu dohledat.
Dokáže mi někdo pomoci s nastavením shorewallu tak, aby mi fungoval překlad miranda na 192.168.1.14?
Řešení jako udělat záznam do hosts apod. využít nechci, neboť IP adresa je dynamická z DHCP serveru. Proč u serveru - to je otázka jiná, ale to je teď vedlejší.
Děkuji mnohokrát za náměty a rady.
Vašek
je to pravidlo pro DNS pruchozi obema smery ?
bez konfiguracnich soubor shorewallu (aspon rules
a policy
) lze jen odhadovat pricinu problemu.
Jasne, dobra pripominka, prikladam oba soubory
Obsah souboru RULES
===================
ACCEPT net $FW tcp 53,21,22,80
ACCEPT net $FW udp 53,21
ACCEPT net $FW icmp 8
ACCEPT $FW net tcp 53
Mam zde napsana pravidla pro DNS, SSH, FTP a HTTP, DNS jsem dal smerem jak z FW na NET tak z NET na FW.
Obsah souboru POLICY
===================
$FW net ACCEPT
net all DROP info
all all REJECT info
soubory vypadaji v poradku, jen tento radek je zbytecny:
ACCEPT $FW net tcp 53
je to povoleno uz nastavenim v '$FW net ACCEPT' v POLICY
pokud v logu neni nic zajimaveho, zkuste zapnout logovani i ve zbyvajicim radku v POLICY
.
Zarazi me ze 'IP adresa je dynamická z DHCP serveru' (poprve jsem prehledl), v tom pripade ma nejspis ten 'jiny PC' adresu DNS serveru nastavenou na adresu pocitace kde bezi DHCP (ale urcite ne na pocitac miranda, kteremu se ip adresa muze menit), tedy na pocitac miranda by nemely vubec prichazet DNS dotazy.... mate v souboru interfaces
zapnutou volbu dhcp
?
tento řádek je jen zoufalý pokus
ACCEPT $FW net tcp 53
Abyste rozumněl - server je virtuální, navíc je zde DHCP proto, protože je nainstalován na laptopu, který používám ve více sítích, kde jsou různé rozsahy IP adres a díky mojí pohodlnosti je pro mě důležité jen aby se přeložilo jméno počítače.
Pokud jsem se zkoušel probírat pravidly a politikou, tak v souboru politiky je problémový tento řádek:
net all DROP info
který vlastně veškerý provoz ze sítě zahodí. Pokud jej zakomentuju, DNS chodí, jak jinak, že, pak je ale zbytečné, abych měl vůbec firewall povolený
jestli jsem to dobre pochopil: pri vypnutem firewallu funguje ping i http podle jmena i IP, pri zapnutem firewallu funguje ping a http pouze podle IP, tedy spusteni firewallu neblokuje provoz na mirandu, pouze preklad jmena. miranda dostane IP adresu od DHCP serveru lokalni site (pokud je virtualni rozhrani premostene) nebo od DHCP serveru bezicim na notebooku - v pozadavky na nastaveni shorewallu jsou v obou pripadech shodne (http://www.shorewall.net/dhcp.htm). DNS server, ktery zna preklad miranda->192.168.1.14 je tedy bud DNS server spolupracujici s DHCP serverem lokalni site nebo DNS server spolupracujici s DHCP bezicim na notebooku. V obou pozadavek na preklad jmena posila na _jiny_ pocitac nez miranda, shorewall na mirande tedy nemuze preklad DNS blokovat. doporucuji zkontrolovat logy DHCP serveru, pripadne DNS serveru zodpovedneho za preklad.
moznosti jak zasitovat virtualni stroj s prekladem jmen:
pokud virtualni servery nemaji byt dostupne vne notebooku (nebo staci preroutovat par portu z notebooku)
a) pouzijte hosts a pevne nastavenou adresu virtualniho serveru (pro malo serveru to je dobre pouzitelne), DNS se pro virtualni stroje nepouziva
b) na hlavnim systemu notebooku spustte dnsmasq
(DHCP + DNS server v jednom, muzete pouzit i pevne mapovani MAC -> jmeno a ip) a upravte /etc/resolv.conf aby pouzival 127.0.0.1 (detaily viz dokumentace dnsmasq
, muze se hodit i resolvconf
nebo openresolv
), DNS server pro virtualni stroje tedy pobezi primo na notebooku a dnsmasq
fungje i jako cache pro DNS dotazy na zbytek site. doporucuji vsechny virtualni rozhrani spojit jednim mostem (ktery bude vuci vnejsi siti za maskaradou) a dnsmasq nastavit na poskytovani DHCP pouze na toto rozhrani, s tim ze DNS bude poskytovano navic i na loopback. si muze libovolny virtualni stroj i fyzicky notebooku prelozit jmeno libovolneho virtualniho stroje, notebooku jako takoveho nebo cehokoliv na vnejsi siti.
pokud virtualni servery maji byt plne dostupne zvenci, tak nezbyva nez premostit virtualni a skutecnou sitovou kartu a zajistit ze DHCP & DNS servery pro vsechny site ve kterych se notebook objevuje znaji MAC vygenerovanych virtualnich stroju :/
Teda, opravdu děkuji za vyčerpávající odpověď.
Abyste byl v obraze, virtuální server, o kterém se bavíme (miranda) je nyní stavěn se záměrem implementace do předem neznámého prostředí, jinými slovy řečeno, projekt, pro který se snažím postavit linuxový server vyžaduje jisté služby, které mi bohatě a jednoduše poskytne debian linux bez grafického rozhraní, avšak nechci zákazníka, kterému tento stroj půjde do firmy, zatěžovat zbytečně instalací dalšího hardwarového stroje, když ve své firmě má již instalovaný server, který virtualizaci bez problémů zvládne a bude s ní moci fungovat.
Nyní jsme se bavili o problému, kdy mirandu konfiguruji na svém laptopu, kde jako hlavní OS je instalován WinXP Profi. Jako virtualizační nástroj pro servery jsem si rozchodil MS Virtual Server 2005 R2, který v mých podmínkách odvádí slušnou práci a samotná miranda jede parádně.
Jako poslední krok po celé konfiguraci všech programů a všech démonů, které potřebuji, jsem se rozhodl ještě nastavit firewall. Jelikož jsem v linuxu nikdy moc nedělal a spíše tomu jen fandím a snažím se kousek po kousku přijít na kloub. Zkoušel jsem hledat různá řešení jak zabezpečit tento server před potenciálním nebezpečím. Jsem si vědom, že miranda nebude vystavena s největší pravděpodobností na veřejné IP adrese, tudíž nejsem nucený mít nějak extra nastavený firewall, avšak vzhledem ke svým zkušenostem je velmi vhodné firewall mít.
Co se aktuální sítě týká: DHCP server je nyní můj router, který přiděluje adresy z rozsahu, který chci, router má nastavenu pevnou IP od mého ISP a přejímá DNS server který mi ISP rovněž poskytl. Tudíž jediným DNS je nastavený pro celou tuto síť onen zmiňovaný.
Co se nastavení DHCP pro zařízení nastavená ve shorewallu týká, prošel jsem manuálové nastavení a vypadá to, že jsem se trefil napoprvé.
Jinak řešení, které jste popsal s pevnou IP adresou rozumím, chápu přesně jak to myslíte, avšak jak jsem již napsal, pro můj případ je to poměrně pohodlné a užitečné, když by stačilo napsat místo IP adresy jen jméno miranda. V případě, že se mi nepodaří se tomu vyhnout, použiji to jak říkáte
Pokud zapnu totiž firewall, tak miranda vyjima portu 21,22,80,53 a 8 pro ping všechno ostatní zahodí. Udělá tedy přesně to, co jsem nastavil, což mě těší. Tedy podle mého názoru musí zahodit ještě i nějaký další paket, ve kterém přichází požadavek na zjištění, zda se nejmenuje náhodou miranda. Jak říkám, nejsem úplný znalec, ale takto mi to přijde, protože jakmile firewall odstavím, miranda je ihned viditelná - resp. může přijímat jakékoliv pakety na svých portech, a to stejné vlastně funguje pokud upravím to pravidlo o kterém jsem se zmiňoval - pro příjem paketů z net -> na all (net all DROP info).
Zatím jsem se dobádal k tomu, že stačí povolit nějaké porty z rozsahu 1-201 na tcp/udp. Jenom zjistit které z nich je potřeba povolit pro ono přihlášení se k nadřazenému DNS serveru. Jakmile se to mirandě podaří, je vyhráno.Doufám.
OK, řekl bych, že problém je vyřešen
RULES
======
ACCEPT net $FW tcp 137:139
ACCEPT net $FW udp 137:139
Co porty znamenají:
137/TCP,UDP NetBIOS NetBIOS Name Service
138/TCP,UDP NetBIOS NetBIOS Datagram Service
139/TCP,UDP NetBIOS NetBIOS Session Service
V žádném případě mě to nenapadlo, ale nakonec v sítích windows to nějakou logiku mít bude.
Děkuji mnohokrát za asistenci.
Tiskni Sdílej: