Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Zdravím všechny, dva dny se trápím a hledám řešení, ale nic jsem nevygooglil. Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje. Znáte řešení ? 2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.199 anywhere DROP all -- 208.73.211.235 anywhere DROP all -- 208.73.211.172 anywhere DROP all -- 208.73.211.152 anywhere DROP all -- 208.73.211.196 anywhere DROP all -- 208.73.211.161 anywhere DROP all -- 208.73.211.250 anywhere DROP all -- 208.73.211.167 anywhere DROP all -- 208.73.211.176 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.182 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.175 anywhere DROP all -- 208.73.211.165 anywhere DROP all -- 208.73.210.218 anywhere DROP all -- 208.73.211.168 anywhere DROP all -- 208.73.210.215 anywhere RETURN all -- anywhere anywhere Musí se před postfix předřadit nějaká Proxy ?
iptables -L -n
Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ? # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-myadmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-w00tw00t all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-php-url-fopen all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-noscript all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-nohome all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-badbots all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-webmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-postfix all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pure-ftpd all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-overflows all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh-ddos all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pam-generic all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh all -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 208.73.211.0/24 0.0.0.0/0 DROP tcp -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.249 0.0.0.0/0 DROP all -- 208.73.211.177 0.0.0.0/0 DROP all -- 208.73.211.182 0.0.0.0/0 DROP all -- 208.73.211.236 0.0.0.0/0 DROP all -- 208.73.211.164 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination
Po vyčištění do původního stavu: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache-badbots all -- anywhere anywhere fail2ban-postfix all -- anywhere anywhere fail2ban-apache all -- anywhere anywhere fail2ban-apache-myadmin all -- anywhere anywhere fail2ban-apache-w00tw00t all -- anywhere anywhere fail2ban-php-url-fopen all -- anywhere anywhere fail2ban-apache-nohome all -- anywhere anywhere fail2ban-webmin all -- anywhere anywhere fail2ban-dovecot all -- anywhere anywhere fail2ban-pure-ftpd all -- anywhere anywhere fail2ban-apache-overflows all -- anywhere anywhere fail2ban-apache-noscript all -- anywhere anywhere fail2ban-ssh-ddos all -- anywhere anywhere fail2ban-pam-generic all -- anywhere anywhere fail2ban-ssh all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.182 anywhere RETURN all -- anywhere anywhere Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere
Ano. Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned". U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje. Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
pokud vim pri accept se pravidla vubec nevyhodnocujiNesmysl.
Zkuste nastavit policy DROPBohatě stačí na konci obecné pravidlo REJECT/DROP.
Zkuste nastavit policy DROPNeznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ? Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.
Tiskni
Sdílej: