Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána ve verzi 2024.6. Z novinek lze vypíchnout lepší integraci LLM (OpenAI, Google AI, Ollama) nebo podporu Matter 1.3.
IKEA ve Spojeném království hledá zaměstnance do své nové pobočky. Do pobočky v počítačové hře Roblox. Nástupní mzda je 13,15 liber na hodinu.
Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Potrebujem nastavit firewall (Debian), ktorý predpokladá, že máme 2 sieťové rozhrania eth0 a eth1, kde eth0 má nastavenú verejnú IP adresu s priamym prístupom na internet, t.j. má IP adresu napr. 158.197.43.20/24 a eth1 má privátnu IP adresu vo vnútornej sieti organizácie, t.j. má IP adresu 10.20.30.1/24.
Nastavenie firewallu:
1. cez eth0 je z internetu dostupná sieťová služba DHCP a tiež je možné z internetu overiť dostupnosť stroja cez ping. Žiadna iná komunikácia iniciovaná z internetu (cez eth0) nie je povolená. Z vonku (t.j. z internetu) povoľte len overenie dostupnosti stroja cez ping;
iptables –F
iptables -A OUTPUT -p udp --dport 68 -j ACCEPT
iptables -P OUTPUT DROP
iptables -A INPUT -p udp --dport 67 -j ACCEPT
iptables -P INPUT DROP
2. cez eth1 a loopback je možné pristupovať k všetkým portom cez ľubovoľný protokol;
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -P INPUT ACCEPT
3. Nakonfigurovaný server je schopný komunikácie na internete bez obmedzenia, t.j. s ľubovoľnou vzdialenou sieťovou službou;
iptables -P FOWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
Kde to mam nastavene zle?
#!/bin/sh echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -p udp --dport 67 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT iptables -A OUTPUT -j ACCEPTTato sluzba neruci za nic.
iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 67 -j ACCEPT iptables -A OUTPUT -j ACCEPT2]
iptables -A INPUT -i lo -j ACCEPT3]
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p icmp -m limit --limit 100/sec -j ACCEPT iptables -A INPUT -p icmp -j DROP2)
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT3)
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT
Tiskni Sdílej: