Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Zdravím všechny, dva dny se trápím a hledám řešení, ale nic jsem nevygooglil. Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje. Znáte řešení ? 2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.199 anywhere DROP all -- 208.73.211.235 anywhere DROP all -- 208.73.211.172 anywhere DROP all -- 208.73.211.152 anywhere DROP all -- 208.73.211.196 anywhere DROP all -- 208.73.211.161 anywhere DROP all -- 208.73.211.250 anywhere DROP all -- 208.73.211.167 anywhere DROP all -- 208.73.211.176 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.182 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.175 anywhere DROP all -- 208.73.211.165 anywhere DROP all -- 208.73.210.218 anywhere DROP all -- 208.73.211.168 anywhere DROP all -- 208.73.210.215 anywhere RETURN all -- anywhere anywhere Musí se před postfix předřadit nějaká Proxy ?
iptables -L -n
Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ? # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-myadmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-w00tw00t all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-php-url-fopen all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-noscript all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-nohome all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-badbots all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-webmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-postfix all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pure-ftpd all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-overflows all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh-ddos all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pam-generic all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh all -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 208.73.211.0/24 0.0.0.0/0 DROP tcp -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.249 0.0.0.0/0 DROP all -- 208.73.211.177 0.0.0.0/0 DROP all -- 208.73.211.182 0.0.0.0/0 DROP all -- 208.73.211.236 0.0.0.0/0 DROP all -- 208.73.211.164 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination
Po vyčištění do původního stavu: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache-badbots all -- anywhere anywhere fail2ban-postfix all -- anywhere anywhere fail2ban-apache all -- anywhere anywhere fail2ban-apache-myadmin all -- anywhere anywhere fail2ban-apache-w00tw00t all -- anywhere anywhere fail2ban-php-url-fopen all -- anywhere anywhere fail2ban-apache-nohome all -- anywhere anywhere fail2ban-webmin all -- anywhere anywhere fail2ban-dovecot all -- anywhere anywhere fail2ban-pure-ftpd all -- anywhere anywhere fail2ban-apache-overflows all -- anywhere anywhere fail2ban-apache-noscript all -- anywhere anywhere fail2ban-ssh-ddos all -- anywhere anywhere fail2ban-pam-generic all -- anywhere anywhere fail2ban-ssh all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.182 anywhere RETURN all -- anywhere anywhere Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere
Ano. Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned". U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje. Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
pokud vim pri accept se pravidla vubec nevyhodnocujiNesmysl.
Zkuste nastavit policy DROPBohatě stačí na konci obecné pravidlo REJECT/DROP.
Zkuste nastavit policy DROPNeznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ? Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.
Tiskni
Sdílej: