Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Pozdravujem vsetkych,
zopar dni sa zoznamujem so SuSEfirewall2 a stale mi tam zostavaju nejake zahady, ktore si neviem vysvetlit a nevie mi ich vysvetlit ani manual. Mozem poprosit niekoho tejto veci znaleho, kto by to vedel objasnit?
Popis siete:
Dva podobne servery SRV_1 a SRV_2
- eth0 kazdeho serveru je pripojena do spolocnej sieti
- eth1 kazdeho serveru je pripojena do samostatneho internetu, rozny provider, SRV_1 ma verejnu IP
- na oboch serveroch je rovnake SuSE 10.0
- oba servery vyuzivam ako router int. pre celu siet (rozhoduje brana na klientovi)
Moj konfiguracny subor:
- na oboch serveroch je okrem identifikacie eth totozny konfiguracny subor:
/etc/sysconfig/SuSEfirewall2
FW_DEV_EXT="eth-id-00:33:44:55:66:77" FW_DEV_INT="eth-id-00:88:99:aa:bb:cc" FW_DEV_DMZ="" FW_ROUTE="yes" FW_MASQUERADE="yes" FW_MASQ_DEV="$FW_DEV_EXT" FW_MASQ_NETS="0/0" FW_PROTECT_FROM_INT="no" FW_SERVICES_EXT_TCP="" FW_SERVICES_EXT_UDP="" FW_SERVICES_EXT_IP="" FW_SERVICES_EXT_RPC="" FW_SERVICES_DMZ_TCP="" FW_SERVICES_DMZ_UDP="" FW_SERVICES_DMZ_IP="" FW_SERVICES_DMZ_RPC="" FW_SERVICES_INT_TCP="80" FW_SERVICES_INT_UDP="" FW_SERVICES_INT_IP="" FW_SERVICES_INT_RPC="mountd nfs nfs_acl" FW_SERVICES_DROP_EXT="" FW_SERVICES_REJECT_EXT="0/0,tcp,113" FW_SERVICES_ACCEPT_EXT="" FW_TRUSTED_NETS="" FW_ALLOW_INCOMING_HIGHPORTS_TCP="" FW_ALLOW_INCOMING_HIGHPORTS_UDP="" FW_FORWARD="" FW_FORWARD_MASQ="" FW_REDIRECT="" FW_LOG_DROP_CRIT="yes" FW_LOG_DROP_ALL="no" FW_LOG_ACCEPT_CRIT="yes" FW_LOG_ACCEPT_ALL="no" FW_LOG_LIMIT="" FW_LOG="" FW_KERNEL_SECURITY="yes" FW_STOP_KEEP_ROUTING_STATE="no" FW_ALLOW_PING_FW="yes" FW_ALLOW_PING_DMZ="no" FW_ALLOW_PING_EXT="no" FW_ALLOW_FW_SOURCEQUENCH="" FW_ALLOW_FW_BROADCAST_EXT="" FW_ALLOW_FW_BROADCAST_INT="" FW_ALLOW_FW_BROADCAST_DMZ="" FW_IGNORE_FW_BROADCAST_EXT="yes" FW_IGNORE_FW_BROADCAST_INT="no" FW_IGNORE_FW_BROADCAST_DMZ="no" FW_ALLOW_CLASS_ROUTING="" FW_CUSTOMRULES="" FW_REJECT="" FW_HTB_TUNE_DEV="" FW_IPv6="" FW_IPv6_REJECT_OUTGOING="" FW_IPSEC_TRUST="no" FW_ZONES="" FW_USE_IPTABLES_BATCH="" FW_LOAD_MODULES=""
Nejasnosti:
Dakujem za kazdu reakciu a nazor!
Zdravim z mych dojmu asi takto:
Susefirewall2 pouze plni funkci jakehosi frontendu pro iptables.
Pokud na Opensuse spustim TFTP + DHCP + FTP + HTTP servery skrze yast vyplni to konfigurak Susefirewall2 a ty nasledne vyplni iptables.
Takze pokud neco nekde povolit rozhodne v SuseFW2 nebo v prislusne casti yastu. Jinak se ti to prepise po kazdem restartu at uz SuseFW2 nebo rcNetwork.
Ako si teda mozem vysvetlit spravanie podla bodu c.4? T.j., ze ak skopirujem konfiguracny subor SuSEfirewall2 z jedneho pocitaca na druhy, tak sa FW sprava odlisne??? Jedine co je na serveroch ine, je verejna/neverejna IP a iny provider. Mne sa jedna o zakazanie vsetkych portov a povolenie iba vybratych. Myslel som, ze FW sa bude pri totoznej konfiguracii spravat rovnako.
1. SuSEfirewall2 používá iptables
2. Vlastní pravidla iptables si můžeš do SuSEfirewallu2 přidat třeba pomocí modulu v Yastu (mám openSuSE 11.0 a 11.1 tak nevím jak je to v 10.0) a pak to funguje bez problémů
3. viz 2
4. no podle toho co si sem poslal za konfigurační soubor se to ani jinak chovat nemůže. Identifikace síťových karet je eth-id-MAC-adresa a právě ta část s tou mac adresou je na tom druhém serveru jiná, proto se ti nepřiřadí do správné zóny a nic nedělá. Na tom druhém serveru musíš nastavit FW_DEV_EXT a FW_DEV_INT podle skutečné konfigurace stroje (/etc/sysconfig/network)
5. viz 4
6. To záleží na tom co si představuješ pod pojmem seriózní FW. Základní věci si můžeš "naklikat" v Yastu a nebo dopsat vlastní pravidla. Udělat v něm jde dost.
Tiskni
Sdílej: