Byla vydána nová stabilní verze 6.1 (aktuálně 6.1.3035.51) webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 114. Přehled novinek i s náhledy v příspěvku na blogu. Nový Vivaldi se pro Bing tváří jako Microsoft Edge (upravený User-Agent) a díky tomu v něm funguje Bing Chat. Vylepšeny byly Pracovní prostory (Workspaces). Podrobný přehled v Changelogu.
Linuxová distribuce ArchLabs Linux po šesti letech vývoje končí. Dobbie to zabalil.
David Tschumperlé v obšírném článku se spoustou náhledů shrnuje vývoj multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie) za poslední rok a půl.
Vývojáři postmarketOS vydali verzi 23.06 tohoto před šesti lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell, Phosh, Plasma a Sxmo. Aktuálně podporovaných zařízení je 30.
Byla vydána distribuce openSUSE Leap verze 15.5 (poznámky k vydání). Jde o konzervativní distribuci odpovídající komerčnímu SUSE Linux Enterprise 15, nyní Service Pack 5. Mělo jít o poslední aktualizaci Leap v současné podobě před přechodem na Adaptable Linux Platform s „neměnným“ základem, ale padlo rozhodnutí, že v roce 2024 ještě vyjde Leap 15.6 s podporou do konce roku 2025.
Alyssa Rosenzweig v příspěvku na blogu oznámila, že Asahi Linux už zvládá OpenGL 3.1. Dokončuje se podpora OpenGL ES 3.1. Dalším krokem bude Vulkan 1.0.
Intel nedávno představil a pod licencí SIL Open Font License (OFL) na GitHubu zveřejnil font Intel One Mono. Font je určen především pro zobrazování textu v emulátorech terminálu a vývojových prostředích (Přehled fontů s pevnou šířkou).
Na redditu byly publikovány zajímavé QR kódy vygenerované pomocí Stable Diffusion. Přehled použitého softwaru v článku na Ars Technica.
Byl vydán Mozilla Firefox 114.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Nově jsou také na Linuxu podporovány USB FIDO2/WebAuthn bezpečnostní klíče. WebTransport je ve výchozím stavu povolen. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 114 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
chcem to na to, aby sa príchodzie www požiadavky smerovali priamo na routri do na ňom bežiaceho thttp. nič iné by to nemalo dovoliť, len teda smerovať www požiadavky na stránky. vďaka.
iptables
nikdy nemůže být bezpečný nebo nebezpečný. A nemůže takové být ani nastavení firewallu – firewall buď propouští jen takovou komunikaci, kterou propouštět má, nebo propouští i něco navíc – to by pak bylo možné nazvat „nebezpečným“ nastavením. Ale vždy je to v kontextu toho, jak jej chcete mít nastaven.
Tímto příkazem povolíte veškeré příchozí pakety protokolu TCP na port 80. Pokud má komunikace fungovat, musíte ještě povolit odpovídající odchozí pakety (v řetězci OUTPUT). Záleží také na výchozích politikách jednotlivých řetězců a na dalších pravidlech – bylo by lepší dát sem výstup
iptables --line-numbers -nvLZ toho bude vidět celkové nastavení firewallu. Je rozumné povolit také
icmp
zprávy, nejspíš budete chtít, aby server uměl překládat DNS názvy, možná se taky budete chtít připojovat přes SSH – takže těch prostupů nejspíš budete chtít víc.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 136 13523 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 2 4135 383K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 0 0 DROP udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 4 0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 6 25 1440 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:22 7 4 158 logdrop icmp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 8 0 0 logdrop 2 -- * * 0.0.0.0/0 0.0.0.0/0 9 2 882 ACCEPT udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 10 4 176 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW 11 1810 152K logaccept 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW 12 628 80564 logdrop 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0 2 14153 679K TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 3 1826K 549M lan2wan 0 -- * * 0.0.0.0/0 0.0.0.0/0 4 1800K 547M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 5 0 0 logdrop tcp -- * vlan2 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723 6 0 0 logdrop udp -- * vlan2 0.0.0.0/0 0.0.0.0/0 udp dpt:1701 7 0 0 logdrop udp -- * vlan2 0.0.0.0/0 0.0.0.0/0 udp dpt:500 8 0 0 TRIGGER 0 -- vlan2 br0 0.0.0.0/0 0.0.0.0/0 TRIGGER type:in match:0 relate:0 9 25413 2078K trigger_out 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 10 23488 2001K ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW 11 1925 77000 logdrop 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 5890 packets, 2747K bytes) num pkts bytes target prot opt in out source destination Chain advgrp_1 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_10 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_2 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_3 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_4 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_5 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_6 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_7 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_8 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_9 (0 references) num pkts bytes target prot opt in out source destination Chain grp_1 (0 references) num pkts bytes target prot opt in out source destination Chain grp_10 (0 references) num pkts bytes target prot opt in out source destination Chain grp_2 (0 references) num pkts bytes target prot opt in out source destination Chain grp_3 (0 references) num pkts bytes target prot opt in out source destination Chain grp_4 (0 references) num pkts bytes target prot opt in out source destination Chain grp_5 (0 references) num pkts bytes target prot opt in out source destination Chain grp_6 (0 references) num pkts bytes target prot opt in out source destination Chain grp_7 (0 references) num pkts bytes target prot opt in out source destination Chain grp_8 (0 references) num pkts bytes target prot opt in out source destination Chain grp_9 (0 references) num pkts bytes target prot opt in out source destination Chain lan2wan (1 references) num pkts bytes target prot opt in out source destination Chain logaccept (2 references) num pkts bytes target prot opt in out source destination 1 1835 153K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT ' 2 1835 153K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain logdrop (7 references) num pkts bytes target prot opt in out source destination 1 609 79568 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP ' 2 1948 78154 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID LOG flags 7 level 4 prefix `DROP ' 3 2557 158K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain logreject (0 references) num pkts bytes target prot opt in out source destination 1 0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `WEBDROP ' 2 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp reject-with tcp-reset Chain trigger_out (1 references) num pkts bytes target prot opt in out source destination
iptables
vidím povolené SSH (port 22), pokud přes něj přistupujete k routeru, povolte jej taky – třeba jen pro vnitřní síť.
Určitě jednou přijde chvíle, kdy oceníte nastavené limitu provozu pro takovéto pravidlo ...
iptables -N web_filter iptables -A web_filter -m recent --set --name web iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j LOG --log-level info --log-prefix "WEB attack blocked: " iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j DROP iptables -A web_filter -j RETURN iptables -I INPUT -p tcp --dport 80 -j web_filteraneb omezíte přístup na 20 spojení za 2 vteřiny.
Tazatel se ptá, zda může na routeru povolit přístup na nějaký port a službu. Pokud tohle poběží na routeru, asi bude fungovat nějaký výkonnostní strop, který při překročení způsobí nedostupnost celého routeru.
recent
, není limit 20 spojení za sekundu, ale 20 paketů za sekundu. Takže když se tenhle limit překročí, začnou se zahazovat pakety i z již navázaných spojení, odesílatel je tedy bude posílat znovu, a celkový počet paketů procházejících linkou k routeru se tedy naopak zvýší.
Jsou firewally, které umí omezit počet spojení z jednoho zdroje. Jestli je tohle jádrem odkazu?
As an aside - DROP isn't what you want in this case. DROP leaves the tracking burden on all the stateful gear between you and the endpoint - which doesn't fix the problem.
Hmm. Mně přijde, že při masivnim DoSu ani tohle nepomůže? Třeba poznam
Tiskni
Sdílej: