Valkey, tj. svobodný fork již nesvobodného Redisu, byl vydán v první major verzi 8.0.0 (GitHub). Ve čtvrtek proběhne ve Vídni Valkey Developer Day.
TamaGo je open source framework pro programování ARM a RISC-V systémů na čipu (SoC) v programovacím jazyce Go. Prezentace projektu z OSFC (Open Source Firmware Conference) v pdf na GitHubu.
Konference OpenAlt 2024 – jedinečné fórum, kde se každoročně sdružují lidé se zájmem o vývoj a využití svobodného a otevřeného softwaru a hardwaru, tvorbu, zpracování a zpřístupňování otevřených dat, svobodný přístup k informacím a vzdělávání – hledá přednášející, dobrovolníky a partnery. Konference proběhne 2. a 3. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Po 9 týdnech vývoje od vydání Linuxu 6.10 oznámil Linus Torvalds vydání Linuxu 6.11. Z Vídně, jelikož tam zítra začíná Open Source Summit Europe. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Grocy je open source ERP systém. Ne však pro plánování zdrojů v podnicích ale v domácnostech. Spravovat lze zásoby, povinnosti a úkoly. Vytvářet nákupní seznamy. Ověřovat dostupnost surovin pro recepty. Plánovat jídelníčky. Vyzkoušet lze online demo. Vývoj probíhá na GitHubu.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
3D tiskárny Original Prusa MK4S (a MK4) v kombinaci s Prusamenty PLA a PETG mají mezinárodně uznávanou certifikaci UL 2904 GREENGUARD, která potvrzuje splnění přísných bezpečnostních standardů pro VOC a UFP.
Byla vydána verze R1/beta5 open source operačního systému Haiku (Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání.
Sovereign Tech Fund (Wikipedie), tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří Sambu částkou 688 800 eur.
Společnost OpenAI představila novou řadu svých AI modelů OpenAI o1 navržených tak, aby "strávily více času přemýšlením, než zareagují". Videoukázky na 𝕏 nebo YouTube.
Zdravím,
chtěl jsem se zeptat nějakého síťaře jak je to s firewallem na stanici, nebo na jednoduchém serveru kde běží akorát apache plus např svn server.. Jde mě o to zakázat vše a povolit jen určité služby (ty základní) Našel jsem plno návodů a všude se nastavuje jen DPORT.. tedy port cílový, ale po nastavení portu pro např dns 53, pak při pokusu o ping www.seznam.cz mě firewall blokuje odpověď od dns serveru, která je teda uplně na jinačím DPORTU než 53 viz log:
Feb 17 11:14:34 mapserver kernel: IN=eth0 OUT= MAC=xxxxxxx... SRC=dnsserver DST=mojeIP LEN=177 TOS=0x00 PREC=0x00 TTL=61 ID=10727 DF PROTO=UDP SPT=53 DPT=59695 LEN=157
přitom Source port zůstává 53.. tedy jsem se chtěl zeptat jak vytvořit pravidlo proto abych mohl i já na tomto pc využívat služby jinačího dns serveru.. Na mem serveru totiž dns server neběží!!
je třeba dělat pravidla misto s DPORT tak na SPORT ??
zkoušel jsem udělat pravidlo pro SPORT, .. to pak funguje..
proto jsem se chtěl zeptat jestli to takhle opravdu v síti funguje, že když třeba programem wget chci stáhnout nějaký soubor, můj packet výjde pod portem 80 na daný server od kterého chci soubor, a daný server pošle soubor pod source portem 80 ale destination port změní na úplně jinačí?
A pokud to tak je tak proč se tak děje?
v práci máme veřejné IP, ale jsme za firewallem, a jen pc v práci mezi sebou mohou používat jakékoliv porty.. z venku jen ICMP pakety..
je možné tedy že tuto změnu provede až ten firewall za kterém jsou všichni?
Kdyby náhodou se někdo ptal přoč chci firewall na tom pc když už jsem za jedním FW, tak protože abych se ochráníl před PC co jsou v práci jako já za stejným firewallem a tudíž mají provoz ke mě volný..
tady ještě posílám ukázku skriptu pro FW:
#!/bin/sh
#skript pro inicializaci firewallu
#promene
IPTABLES=/sbin/iptables
INET_IP=MojeIP
INET_IFACE="eth0"
LO_IFACE="lo"
LO_IP="127.0.0.1"
#odstraneni vsech firewallovych pravidel
$IPTABLES -F
#zakazeme vse
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#Povolit dns zakomentováno!!! po povolení --sport tak neni problem s dns
#$IPTABLES -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p TCP --sport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p UDP --sport 53 -j ACCEPT
#povolovani sluzeb
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT # ftp
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT # ssh
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT # dns tcp
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT # dns udp
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT # www
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT # https
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3690 -j ACCEPT # svn
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8333 -j ACCEPT # vmware https
# nastaveni povoleni ICMP paketu
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT
#nastaveni logu pro INPUT
$IPTABLES -A INPUT -j LOG
#povolime output provoz z loopback a verejne ip
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT
$IPTABLES -A FORWARD -p ALL -s $LO_IP127.0.0.1 -j ACCEPT
$IPTABLES -A FORWARD -p ALL -s $INET_IP -j ACCEPT
#logovani OUTPUT
$IPTABLES -A OUTPUT -j LOG
když třeba programem wget chci stáhnout nějaký soubor, můj packet výjde pod portem 80 na daný server od kterého chci soubor, a daný server pošle soubor pod source portem 80 ale destination port změní na úplně jinačí?
Server při vrácení požadavku prohodí source port a destination port. Takže to, pod jakým číslem (destination) portu obdrží (např.) wget požadavek ze serveru, záleží na tom, pod jakým source portem ten požadavek odesílal. Spusťte wireshark a zkuste si něco stáhnout, bude to zřejmé na první pohled.
Aha, no já myslel že všechny programy co pracují s http protokolem vše posílají na portu 80 ale ono to tak není..
Jak jsem pochopil tak na portu 80 akortát naslouchá server apache: ale všechny programy co se týče třeba prohlížeče tak svůj požadavek vyšle pod nějakým jiným portem (SOURCE) a na port 80 (DESTINATION) aby to příjmul apache na serveru z kterého chci data..
ten server to teda pak prohodí a pošle zpět..
OK, chápu..
Takže já když budu chtít nastavit FW tak aby se mě k daným programům data i vraceli a FW je nezahazoval.. Tak musím dělat pravidla pro SPORT??
Kdežto u spuštěných služeb jako HTTP, FTP povolovat DPORT?
Je to takhle správně? Nebo se to v IPTABLES nastavuje úplně jinak?
Díky
Na tomto serveru nemám graficko prostředí.. ta utilita je myslím GUI ne? Díky za ten tip (stav ESTABLISHED a RELATED) zkusím o tom něco pohledat..
Myslím že tohle bude ten směr kterým jsem potřeboval nakopnout.. Když se v tom totiž neorientuju až tak vítečně, nevěděl jsem pod čím to hledat..
Díky moc
Pro INPUT dej jako první pravidlo
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Na tomto serveru nemám graficko prostředí.. ta utilita je myslím GUI ne?
Ano, je. Ale i když nemáš X server přímo na tom počítači, můžeš na něm spouštět grafické programy pomocí připojení s forwardovánín X protokolu: ssh -X jmenoserveru
Kromě toho existuje i textový nástroj system-config-firewall-tui
.
Tiskni Sdílej: