Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Řešení dotazu:
A jste si jistý tou skrukturou?
Co je to za AP, nemohl by firewall běžet na tom?
auto eth1 iface eth1 inet static address 192.168.0.254 (příklad) network 192.168.0.0 netmask 255.255.255.0 broadcast 192.168.0.255Na něm už GATEWAY nezadáváš, protože on sám je tou GATEWAY. On ví, že do internetu se jde přes eth0, protože adresu default-gateway dostane z DHCP od providera. Pak samozřejmě následuje /etc/init.d/networking restart , což zapříčiní nahození eth1 a jeho správnou konfiguraci. Pak stačí spustit DHCP server, v Debianu 5 je to balíček dhcp3-server, v Debianu 6 to bohužel změnili na isc-dhcp-server nebo tak nějak. Ten nakonfiguruješ např. pomocí návodů na google, možná i tady na abclinuxu.cz nějaké budou. Tím předáš konfiguraci počítačům v LAN a jako default-gateway jim pošleš tu IP adresu eth1, tzn. v tomto případě 192.168.0.254. V tuhle chvíli budou i ostatní vědět, kudy se dostanou do internetu... Zbývá už jen jediná věc, a tou je, povolit Debianu fungování jako router. Udělá se to strašně jednoduše. Udělej si jednoduchý startovací script, který bude vypadat asi takto. Např. firewall.sh
# Definice základního chování firewallu iptables -P INPUT DROP # Defaultně zahazuj veškerý příchozí provoz určený jen a jen pro mě (Debiana) iptables -P OUTPUT ACCEPT # Defaultně povol veškerý odchozí provoz, který generuju jen já Debian iptables -P FORWARD DROP # Defaultně zakaž směrování (routování) veškerého provozu mezi eth0 a eth1 a naopak # Tímhle sis nastavil defaultní znění firewallu. Pak už si jen stačí povolit pomocí IPTABLES služby, (jako např. SSH a nebo SMTP či HTTP), které běží přímo na tom Debianu a mají být dostupné i z vnější. iptables -A INPUT -i eth1 -j ACCEPT # Z LAN může přímo na služby serveru jít jakýkoliv provoz iptables -A INPUT -i eth0 -p tcp --dport ssh -s 10.10.10.10 -j ACCEPT # Na server se z venčí dostaneš na port služby SSH z adres 10.10.10.10 # No a teď už se povolí jen to routování a na to stačí tato 2 pravidla iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT # Povolí provoz z vnitřní sítě ven iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT # Povolí provoz z venkovní sítě do vnitřní, ale jen tehdy, byl už provoz z vnitřní sítě ven navázán... Jednoduše řečeno, nikdo nenaváže spojení dovnitř, když ho první nenaváže počítač zevnitř. # Aby si providerovi nedělal v jeho síti bordel, je nutné aktivovat taky NAT. Na to nikdy nezapomínej. Já jsem na to omylem zapomněl 1x a shodil jsem providerovi 3/4 sítě, jelikož jsem si zvolil tak blbý adresy na vnitřní LANy, že jsem mu kolidoval s bránou. Na to fakt majzla. Takže určitě tam musí být toto pravidlo: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # To ti schová ty interní adresy za 1 adresu eth0. Kdybys měl přidělenou statickou adresu a nebo víc adres, dělá se to jinak. ALe to si dohledáš # Pak už jen povolíš routování přímo v jádře (snad to říkám správně, nejsem přímo linuxák), a je to echo "1" >> /proc/sys/net/ipv4/ip_forward # A tím máš nakonfigurovaný tzv. stavový firewall + NAT a routování by mělo krásně chodit.On je linux totiž velice chytrej systém a ví, že když mu přijde na eth1 rámec, který má cílovou adresu někam mimo, do sítě, kterou nezná a vidí, že má povoleno routování v /proc/sys/net/ipv4/ip_forward, tak si řekne "Aha, tohle bych měl asi routovat, tak to přeroutuju na eth0 a pošlu na defalut-gateway".. To je vše
Tiskni
Sdílej: