Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).
Yocto Project byl vydán ve verzi 5.0. Její kódové jméno je Scarthgap. Yocto Project usnadňuje vývoj vestavěných (embedded) linuxových systémů na míru konkrétním zařízením. Cílem projektu je nabídnou vývojářům vše potřebné. Jedná se o projekt Linux Foundation.
Operační systém 9front, fork operačního systému Plan 9, byl vydán v nové verzi "do not install" (pdf). Více o 9front v FQA.
Svobodná webová platforma pro sdílení a přehrávání videí PeerTube (Wikipedie) byla vydána v nové verzi 6.1. Přehled novinek i s náhledy v oficiálním oznámení a na GitHubu. Řešeny jsou také 2 bezpečnostní chyby.
Zdravím,
chtěl jsem se zeptat nějakého síťaře jak je to s firewallem na stanici, nebo na jednoduchém serveru kde běží akorát apache plus např svn server.. Jde mě o to zakázat vše a povolit jen určité služby (ty základní) Našel jsem plno návodů a všude se nastavuje jen DPORT.. tedy port cílový, ale po nastavení portu pro např dns 53, pak při pokusu o ping www.seznam.cz mě firewall blokuje odpověď od dns serveru, která je teda uplně na jinačím DPORTU než 53 viz log:
Feb 17 11:14:34 mapserver kernel: IN=eth0 OUT= MAC=xxxxxxx... SRC=dnsserver DST=mojeIP LEN=177 TOS=0x00 PREC=0x00 TTL=61 ID=10727 DF PROTO=UDP SPT=53 DPT=59695 LEN=157
přitom Source port zůstává 53.. tedy jsem se chtěl zeptat jak vytvořit pravidlo proto abych mohl i já na tomto pc využívat služby jinačího dns serveru.. Na mem serveru totiž dns server neběží!!
je třeba dělat pravidla misto s DPORT tak na SPORT ??
zkoušel jsem udělat pravidlo pro SPORT, .. to pak funguje..
proto jsem se chtěl zeptat jestli to takhle opravdu v síti funguje, že když třeba programem wget chci stáhnout nějaký soubor, můj packet výjde pod portem 80 na daný server od kterého chci soubor, a daný server pošle soubor pod source portem 80 ale destination port změní na úplně jinačí?
A pokud to tak je tak proč se tak děje?
v práci máme veřejné IP, ale jsme za firewallem, a jen pc v práci mezi sebou mohou používat jakékoliv porty.. z venku jen ICMP pakety..
je možné tedy že tuto změnu provede až ten firewall za kterém jsou všichni?
Kdyby náhodou se někdo ptal přoč chci firewall na tom pc když už jsem za jedním FW, tak protože abych se ochráníl před PC co jsou v práci jako já za stejným firewallem a tudíž mají provoz ke mě volný..
tady ještě posílám ukázku skriptu pro FW:
#!/bin/sh
#skript pro inicializaci firewallu
#promene
IPTABLES=/sbin/iptables
INET_IP=MojeIP
INET_IFACE="eth0"
LO_IFACE="lo"
LO_IP="127.0.0.1"
#odstraneni vsech firewallovych pravidel
$IPTABLES -F
#zakazeme vse
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#Povolit dns zakomentováno!!! po povolení --sport tak neni problem s dns
#$IPTABLES -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p TCP --sport 53 -j ACCEPT
#$IPTABLES -A INPUT -i eth0 -p UDP --sport 53 -j ACCEPT
#povolovani sluzeb
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT # ftp
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT # ssh
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT # dns tcp
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT # dns udp
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT # www
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT # https
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3690 -j ACCEPT # svn
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8333 -j ACCEPT # vmware https
# nastaveni povoleni ICMP paketu
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
$IPTABLES -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT
#nastaveni logu pro INPUT
$IPTABLES -A INPUT -j LOG
#povolime output provoz z loopback a verejne ip
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT
$IPTABLES -A FORWARD -p ALL -s $LO_IP127.0.0.1 -j ACCEPT
$IPTABLES -A FORWARD -p ALL -s $INET_IP -j ACCEPT
#logovani OUTPUT
$IPTABLES -A OUTPUT -j LOG
když třeba programem wget chci stáhnout nějaký soubor, můj packet výjde pod portem 80 na daný server od kterého chci soubor, a daný server pošle soubor pod source portem 80 ale destination port změní na úplně jinačí?
Server při vrácení požadavku prohodí source port a destination port. Takže to, pod jakým číslem (destination) portu obdrží (např.) wget požadavek ze serveru, záleží na tom, pod jakým source portem ten požadavek odesílal. Spusťte wireshark a zkuste si něco stáhnout, bude to zřejmé na první pohled.
Aha, no já myslel že všechny programy co pracují s http protokolem vše posílají na portu 80 ale ono to tak není..
Jak jsem pochopil tak na portu 80 akortát naslouchá server apache: ale všechny programy co se týče třeba prohlížeče tak svůj požadavek vyšle pod nějakým jiným portem (SOURCE) a na port 80 (DESTINATION) aby to příjmul apache na serveru z kterého chci data..
ten server to teda pak prohodí a pošle zpět..
OK, chápu..
Takže já když budu chtít nastavit FW tak aby se mě k daným programům data i vraceli a FW je nezahazoval.. Tak musím dělat pravidla pro SPORT??
Kdežto u spuštěných služeb jako HTTP, FTP povolovat DPORT?
Je to takhle správně? Nebo se to v IPTABLES nastavuje úplně jinak?
Díky
Na tomto serveru nemám graficko prostředí.. ta utilita je myslím GUI ne? Díky za ten tip (stav ESTABLISHED a RELATED) zkusím o tom něco pohledat..
Myslím že tohle bude ten směr kterým jsem potřeboval nakopnout.. Když se v tom totiž neorientuju až tak vítečně, nevěděl jsem pod čím to hledat..
Díky moc
Pro INPUT dej jako první pravidlo
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Na tomto serveru nemám graficko prostředí.. ta utilita je myslím GUI ne?
Ano, je. Ale i když nemáš X server přímo na tom počítači, můžeš na něm spouštět grafické programy pomocí připojení s forwardovánín X protokolu: ssh -X jmenoserveru
Kromě toho existuje i textový nástroj system-config-firewall-tui
.
Tiskni Sdílej: