Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
Ahoj, mejme web server umisteny v DMZ za debianim firewallem.
Musim tedy nastavit pravidlo, ze pokud prijde paket na port 80 nebo 443, ze ho router posle na web server (ip: 192.168.2.3)
Ve firewallu jsem nastavil tyto pravidla:
#####################################################
#!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
.
.
.
# povoleni tcp/udp/icmp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
#Projdou temito pravidly pozadavky na web server do DMZ?
#Jeste bych mel nadefinovat pravidla pri komunikaci web serveru z DMZ smerem do internetu
# povoleni tcp/udp/icmp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p ALL -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p ALL -j ACCEPT
#####################################################
Co to vlastne dela?
parametr "-A" (append) pridava pravidlo/specifikaci
FORWARD: pravidlo, ktere vsechny prichazejici pakety na jedno sitove rozhrani presmerovava na jine
parametr "-d" (destination?) je to cilová IP
parametr "-p" (protocol) protokol, tzn. bud: tcp, udp, icmp
parametr "--dport" zachyceni na zaklade ciloveho portu
parametr "-j" urcuje co ma jadro s danym paketem (vyhovujicim pravidlu) udelat, ACCEPT ->paket propustit na dane rozhrani
parametr "-i" interface/rozhranni
Jak overit ze dane pravidlo funguje?
telnet x.x.x.x 80
Zde jsem nasel nejake How To:
http://www.aboutdebian.com/firewall.htm
Maji tam jeste aktivovany NAT (maskaradu)
# Enable DNAT port translation to DMZ Web server $ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 443 -j DNAT --to 192.168.2.3
Diky :)
# Enable SNAT (MASQUERADE) functionality on $EXTIF iptables -t nat -A POSTROUTING -o $EXTIF -j SNAT --to $EXTIPNN
-p tcp jsem tam mel, jenze sel by pak ping? Ten bezi pres ICMP, az to pobezi tak to nastavim na tcp Prave ze mam dva firevall-y, jeden jako externi a druhy pro interni sit.
Ted nastavuji externi aby my routoval na web server s neverejnou IP adresou.
######################################################
!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
# povoleni tcp/udp/icmp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
# povoleni tcp/udp/icmp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p ALL -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p ALL -j ACCEPT
# Enable DNAT port translation to DMZ Web server
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 443 -j DNAT --to 192.168.2.3
# Enable SNAT (MASQUERADE) functionality on $EXTIF iptables -t nat -A POSTROUTING -o $EXTIF -j SNAT --to $EXTIP
#####################################################
Jeste prikladam schema site, ktere jsem vyzistil na zaklade "ifconfig" na obou FW.
http://dl.dropbox.com/u/2007219/FwDmz.png
"Kombinovat --dport 80 a -p ALL je prece kravina"
Rozumim, na 80tce bezi HTTP a ten zas fici pres tcp, takze -p tcp
Ohledne pouziti dvou firewallu... take jsem se ptal proc? Sit jsem nenavrhoval ja, mozna tam maji jiny, rozumny duvod... nevim.
Sit jsem videl jen vzdalene, fyzicky nikoliv.
######################################################
!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
# povoleni tcp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p tcp -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p HTTP -d 192.168.2.3 -j ACCEPT
# povoleni tcp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p HTTP -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p HTTP -j ACCEPT
# Enable DNAT port translation to DMZ Web server
$ipt -t nat -A PREROUTING -i $extif -d $extip -p HTTP --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p HTTP --dport 443 -j DNAT --to 192.168.2.3
# Enable SNAT (MASQUERADE) functionality on $extif
$ipt-t nat -A POSTROUTING -o $extif -j SNAT --to $extif
#####################################################
Diky moc
Tiskni Sdílej: