Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.
Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.
Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
Altap Salamander (Wikipedie), dvoupanelový správce souborů pro Windows, byl uvolněn jako open source pod názvem Open Salamander. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.
Společnost JetBrains představila (YouTube) svou umělou inteligenci JetBrains AI a nástroj AI Assistant v IDE.
#!/bin/sh iptables -X iptables --flush iptables -t nat --flush iptables -t mangle --flush iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE iptables -A FORWARD -i eth1 -s 192.168.201.0/24 -j ACCEPT iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE iptables -A FORWARD -i eth2 -s 192.168.202.0/24 -j ACCEPT iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE iptables -A FORWARD -i eth3 -s 192.168.203.0/24 -j ACCEPT
Řešení dotazu:
cat /proc/sys/net/ipv4/ip_forward
pripadne ho nastav na 1 napr. pomoci sysctl. V souboru
/etc/sysctl.conf nastav
net.ipv4.ip_forward = 1
a nacti konfiguraci pomoci
sysctl -p
Tedka k firewallu:
K maskarade do Internetu ti staci:
iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano
Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:
iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru
iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem
Pokud chces mit povoleny provoz mezi vnitrnimi sitemi
iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface
Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud
iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM
Na konec je dobre zakazat INPUT a FORWARD:
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP
Nebo pomoci defaultnich pravidel
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
iptables -A INPUT -j DROP iptables -A FORWARD -j DROPinternet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit. iptables -P INPUT DROP iptables -I FORWARD DROP iptables -P OUTPUT ACCEPT povol vsechno z lokalnich siti na server iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak iptables -A FORWARD -o eth0 -j ACCEPT je dobre povolit i navazane spojeni iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT a smer ven maskuj iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE povol z venci pouze WWW iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT a povol navazane spojeni iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost
Tiskni
Sdílej: