Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Zdravim vsechny,
potrebuji poradit se zabezpecenim pristupu na virtualni stroj. ‚Host‘ OS je 64b CentOS 5.3 a ‚guest‘ bude stejny (premyslim i o 32bitu, jeste nevim).
Guest bude pouzivat vlastni fyzicke rozhrani eth3 (pridam pro nej vlastni sitovou kartu, kvuli zlepseni bezpecnosti.
Host ma eth0 a eth1 v ‚bondu‘ tzn. bond0 ktery je pripojeny v LAN za HW firewallem.
Guest bude fyzicky pripojen primo do switche umisteneho za radiem a bude mit verejnou IP – cili zadne zabezpeceni, bude to ‚nazivo‘ pripojene primo na providera.
Otazka: jak zabezpecit guest OS?
– Netfilters primo na host OS kde pridat pravidla pro eth3
– Netfilters na guest OS
– kombinace?
Moc dekuji za pripadne rady a pomoc, pekny den vsem.
Otazka: jak zabezpecit guest OS? – Netfilters primo na host OS kde pridat pravidla pro eth3 – Netfilters na guest OS – kombinace?Podle toho čemu víc věříte.
Jo paranoia je oskliva nemoc
Pokud jde o netfilter, tak pokud nebudes pouzivat nejake nestandartni moduly bude vzdycky radove vetsi sance, ze utocnik vyuzije chyby v aplikaci, ktera pobezi ne virt. stroji. Takze to zbytecne nekomplikuj.
guestu jde pridat primo pci karta, takze muzes guestu primo dat sitovku a na te fitrovat, takze nemusis resit host system.
me to fungovalo na xenu. asi nejsnadnejsi reseni je:
- host s eth0
- guest1 s eth1 (primo pci karta assignovana)
- guest2 s eth2 (primo pci karta assignovana)
- na hostu udelat bridge bez IP a do bridge dat dve tun rozhrani (pro kazdy virtual jedno, aby i virtualy mohly mezi sebou komunikovat mimo externi switch)
Takto to nejak planuji.
Soucasny stav: hostitelsky system je nyni schovany za HW routerem/firewallem (mikrotik) a slouzi jen jako gateway pro windows pc (squid proxy), ntop pro sledovani provozu site, proste kontrola, plus par blbustek (interni www stranky etc), kazdopadne za HW routerem je vsechno na neverejnych IP.
Ukol: potrebuji na verejnem IP rozbehnout Sametime server od IBM pro vnitropodnikovou komunikaci s pobockami a lidmi v zahranici.
Reseni: virtualni masina s vlastni dedikovanou sitovou kartou, ktera bude mit verejnou IP, cili veskera komunikace pujde (nebo by mela) jit mimo LAN.
Nicmene tuto sitovou, dedikovanou kartu mi zprostredkovava memu 'guest' systemu prave vysezmineny linux server (host) ktery je v LAN a ma neverejnou IP.
Jak vidim nazory na zabezpeceni se lisi a ja v tom take uplne nemam jasno, protoze logicky veskera komunikace do 'guesta' stejne potece pres 'host' system, cili logika veci rika zabezpecit to na strane 'host' systemu, nicmene si tim nejsem jisty na 100%
.
dekuji vsem za prispevky a nazory, velice si toho vazim
Tiskni
Sdílej: