V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).
Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.
Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.
Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
------------------ | Desktop | | 192.168.1.3 | ------------------ | ------------------ | ADSL Router |-------> Dalsi pocitace 192.168.1.X | 192.168.1.2 | ------------------ | ------------------ | Server / eth0 | | 192.168.1.1 | ------------------ | Server / eth3 | | 1.1.1.2 | ------------------ | ------------------ | VDSL Router | | 1.1.1.1 | ------------------ | ------------------ | INTERNET | ------------------A potrebuji vytvorit cestu z vnitrni site na internet. Zkousel jsem ruzna nastaveni, ale jelikoz to nikdy nefungovalo, tak jsem je vzdy smazal. Proto mam ted routovaci tabulku nasledujici, jak ji po instalaci vytvoril sam system:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0V iptables je povolen forward:
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Allow SSH on port 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vZkousel jsem (samozrejme na serveru) jak jen nastaveni samotne routy, tak vytvoreni gw na jinem rozhrani, pres tyhle prikazy:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth3 route add -net 192.168.1.0 netmask 255.255.255.0 gw 1.1.1.1 dev eth3Ale bylo to k nicemu ... je mi jasny, ze delam chybu v nejake blbine, ale netusim ...
#zjištění stavu cat /proc/sys/net/ipv4/ip_forward #zapnutí předávání echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADEJako další vymažte to přidávání rout do routovací tabulky. Default routu máte určitě udělanou v /etc/network/interfaces pomocí parametru "gateway" a ostatní routy on zná, jelikož ty sítě má přímo připojené na svoje rozhranní.
1) Na desktopu mam nastavenou gateway na 192.168.1.1 2) Forward jsem overil a = 1 3) Maskaradu jsem pridal do skriptu iptables, tak jak jste ten radek napsal. 4) U iptables jsem dal vsechno na ACCEPT, tj. i INPUT 5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovat ... 6) Routovaci tabulka vypada takhle (po restartu si tam system zas doplni ty dalsi dve "default" routy):
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3Aktualni stav je, ze se dopingnu jen na 192.168.1.1, ale uz ne na druhe rozhrani serveru 1.1.1.2 ...
5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovatWireshark je super aplikace a funguje jak na widlich tak na linuxu.
ip route
z balíčku iproute2
, tomuhle zastaralému příkazu route
není dobré moc důvěřovat.
zkus ji smaznout a dej vedet kam az ti projde ping ven
route add default gw 1.1.1.1 netmask 255.255.255.0a vysledek (dal to nefunguje) vypada takto:
Destination Gateway Genmask Flags Metric Ref Use Iface default 1.1.1.1 255.255.255.0 UG 0 0 0 eth3 localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3
# The loopback network interface auto lo iface lo inet loopback # Pripojeni do vnitrni site / ADSL Router allow-hotplug eth0 iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 1.1.1.1 #192.168.1.1 # dns-* options are implemented by the resolvconf package, if installed dns-nameservers 8.8.8.8 8.8.4.4 # Pripojeni do Internetu / VDSL Router allow-hotplug eth3 iface eth3 inet dhcpcoz nasledne po restartu vytvori takovyto route:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
allow-hotplug
používejte auto
. Sice vám to při spuštění /etc/init.d/networking restart
bude psát varování, ale síť se opravdu překonfiguruje. Při allow-hotplug
se nastavení sítě změní až po resetu stroje nebo při resetu něčeho jiného. Myslim si, že to asi někde půjde, ale lepší je používát auto ethX
/proc/sys/net/ipv4/ip_forward
nastaví po restartu vždy na hodnotu 0. /etc/sysctl.conf
odkomentovat řádek net.ipv4.ip_forward=1
iptables -nvL
ihned po restartu PC a po aktivaci toho vašeho skritpu na iptables.
iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 85 8393 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 52 4884 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 62 14266 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:901 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 1 120 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 177 packets, 27682 bytes) pkts bytes target prot opt in out source destinationA routovaci tabulky:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
Shrnu zdejší chaos ... základem je dostat se ze serveru "ven". Nat by měl dělat VDSL modem ... je to na DSL a tedy VDSL modem dělá ppp klienta, že?
Tedy 1) pingnete si ze serveru ven? 2) A pak ze serveru se zdrojovou adresou sítě 192.168.1.x. (ping -I 192.168.1.1). 3) Desktop je v rozsahu sítě, ze které jste si už pingal, měl by se už přes server dostat.
Pro ověření můžete sledovat interfejsy přes "tcpdump -i ethX -n icmp"
Ok, pravda ... takže by stačilo přidat routu na síť za serverem na interfejs serveru.
iptables
neviděl žádné pravidlo pro icmp
. Něco jako:
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPTAle možná jsem něco přehlédl četl jsem diskusi hodně narychlo.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth33) iptables skript (u zjsem tam zas vratil INPUT DROP):
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Masquerade iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE # Allow SSH on port 2222 iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vFascinujici ... kazdopadne diky za snahu! :)
Takže VDSL modem je v bridgi a ppp sešna je navázaná/ukončená na serveru?
Děláte nám v tom pěknej hokej, pokud máte na serveru ppp, měl byste tam i natovat apod.
Tiskni
Sdílej: