Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »Konference Prague PostgreSQL Developer Day 2026 (P2D2) se koná 27. a 28. ledna 2026. Konference je zaměřena na témata zajímavá pro uživatele a vývojáře. Příjem přednášek a workshopů je otevřen do 14. listopadu. Vítáme témata související s PostgreSQL či s databázemi obecně, a mohou být v češtině či angličtině.
Byl vydán Devuan 6 Excalibur. Přehled novinek v poznámkách k vydání. Kódové jméno Excalibur bylo vybráno podle planetky 9499 Excalibur. Devuan (Wikipedie) je fork Debianu bez systemd. Devuan 6 Excalibur vychází z Debianu 13 Trixie. Devuan 7 ponese kódové jméno Freia.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu poprvé překročil 3 %, aktuálně 3,05 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 27,18 %. Procesor AMD používá 67,10 % hráčů na Linuxu.
Joel Severin v diskusním listu LKML představil svůj projekt linuxového jádra ve WebAssembly (Wasm). Linux tak "nativně" běží ve webovém prohlížeči. Potřebné skripty pro převod jsou k dispozici na GitHubu.
allow-recursion {
trusted;
};
do named.conf pridaj:
include "/etc/bind/named.conf.acl";a do /etc/bind/named.conf.acl pridaj:
acl trusted {
127.0.0.0/8;
tu.si.pridaj.ip.adresy,z.ktorych.chces.povolit.rekuzivne.query;
};
takze rekurzivny bude len pre povolene ip, inac bude len autoritativny pre jeho domeny...
daj ipku dns servera nech zistime ci je otvoreny abo nie
tu je rozdiel medzi rekurzivnym a auth only DNS serverom
[root@NAS ~]# dig sme.sk @8.8.8.8 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37875 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;sme.sk. IN A ;; ANSWER SECTION: sme.sk. 1777 IN A 195.146.144.8 sme.sk. 1777 IN A 195.146.144.9 ;; Query time: 18 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Apr 23 15:11:06 2014 ;; MSG SIZE rcvd: 56 [root@NAS ~]# dig sme.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 35069 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;sme.sk. IN A ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:12 2014 ;; MSG SIZE rcvd: 24 [root@NAS ~]# dig prohaxx.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> prohaxx.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8263 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;prohaxx.sk. IN A ;; ANSWER SECTION: prohaxx.sk. 86400 IN A 158.193.112.240 ;; AUTHORITY SECTION: prohaxx.sk. 86400 IN NS ns2.prohaxx.sk. prohaxx.sk. 86400 IN NS ns1.prohaxx.sk. ;; ADDITIONAL SECTION: ns1.prohaxx.sk. 86400 IN A 188.123.96.72 ns2.prohaxx.sk. 86400 IN A 217.67.31.171 ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:42 2014 ;; MSG SIZE rcvd: 112 [root@NAS ~]#D.
acl "trusted_networks" {
127.0.0.1;
::1;
};
acl "known_networks" {
127.0.0.1;
::1;
...
};
options {
allow-transfer {
trusted_networks;
};
allow-query-cache {
known_networks;
};
allow-recursion {
known_networks;
};
allow-query { any; };
...
};
options {
directory "/etc/nameserver";
allow-query { any; };
pid-file "/var/run/named/named.pid";
auth-nxdomain no;
allow-recursion { none; };
recursion no;
};
IP je 92.240.244.23.
Inak zdoraznujem opat, ze kedze sa jedna o primarne nsko k domenam musim povolit requesty odvsadial, ale staci mi ak bude obsluhovat len zony, ktore ma v konfigu.
Ktory priznak sluzi na taketo nastavenie bindu? Som uz z toho magor.
root@server:~# nslookup - 92.240.244.23 > seznam.cz Server: 92.240.244.23 Address: 92.240.244.23#53 Non-authoritative answer: *** Can't find seznam.cz: No answer
...tak mne dig pise ze rekurzivny ten bind nie je
D.
No podla konfigu by byt nemal a napriek tomu flooduje. Staci sa pozriet na narast trafficu od pondelka, ked to opat zacalo. Traffic Premyslam, ze okrem obmedzenia dns floodu na vstupe by som podobne obmedzil cez iptables aj output, cim eliminujem ten traffic.
iptables -A INPUT -p udp -m udp --dport 53 -j dns_udp iptables -A dns_udp -s moj.aip.adr.esa/32 -j ACCEPT ... iptables -A dns_udp -m hashlimit --hashlimit-above 6/min --hashlimit-burst 30 --hashlimit-mode srcip --hashlimit-name DoS-DNS -j DROP iptables -A dns_udp -j ACCEPT
# Requests per second
RQS="5"
# Requests per 7 seconds
RQH="15"
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSQF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${RQS} --name DNSQF --rsource -j DROP
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSHF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 7 --hitcount ${RQH} --name DNSHF --rsource -j DROP
Povodne boli hodnoty vyssie, teraz som ich osekal a flood je na urovni 50kb/in a 160kb/out. Inak zaujimave bolo, ze dnes som skusal flooderov osekat rucne banovanim. Chvilku to vyzeral, ze to ide, po zabanovani asi 10 ipeciek nastal asi 60% pokles, ale potom ma oskenoval nejaky skript (slo o symetricky flood) a pocet utociacich pc sa niekolkonasobne zvysil, aby dorovnali predchadzajuci traffic. Toto som zopakoval cele este raz s rovnakym vysledkom.
Nebolo by vhodne spravit rovnake pravidla aj pre Output? Problemom vlastne je, ze moje dnsko flooduje ine, kedze mu prichadzaju nezmyselne requesty.
Tiskni
Sdílej: