The Open Source Software Security Mobilization Plan (pdf) je konsorciem The Linux Foundation zastřešen plán na zvýšení bezpečnosti open source softwaru.
Minulý týden proběhla hackerská soutěž Pwn2Own Vancouver 2022. Máte-li na starost bezpečnost IT, výsledky vás nepotěší. Microsoft Teams, Oracle Virtualbox, Mozilla Firefox, Microsoft Windows 11, Ubuntu Desktop, Apple Safari, Tesla Model 3 Infotainment System. Vše potopeno. Demonstrované bezpečnostní chyby ve Firefoxu jsou již opraveny ve verzi 100.0.2.
Lokální úložiště Stratis (Wikipedie), alternativa k úložištím s ZFS a Btrfs, bylo vydáno ve verzi 3.1.0. Přehled novinek v poznámkách k vydání.
Sdružení CZ.NIC dnes vrátilo do zóny dříve vyřazená jména domén dezinformačních webů.
Před půl rokem představený webový vyhledávač You.com (Wikipedie) se zaměřuje také na kodéry. Vyzkoušet lze YouCode.
RustDesk je open source alternativa k TeamVieweru. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPL-3.0.
Po 4 měsících vývoje od vydání verze 5.9 byla vydána nová verze 6.0 svobodného open source redakčního systému WordPress. Kódové jméno Arturo bylo vybráno na počest jazzového hudebníka Artura O'Farrilla.
Po více než roce vývoje od vydání verze 1.20.0 byla vydána nová stabilní verze 1.22.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.22.
Desktopová verze svobodného kancelářského balíku OnlyOffice (Wikipedie) byla vydána ve verzi 7.1 (7.1.0). Přehled novinek v příspěvku na blogu a na YouTube. Nejnovější OnlyOffice je již také na Flathubu a Snapcraftu.
Logitech dnes představil myš MX Master 3S a mechanické klávesnice MX Mechanical a MX Mechanical Mini.
ip addr add 111.111.111.111/26 brd + dev eth0 ip addr add 111.111.111.111/26 dev eth1 ip route del 111.111.111.64/26 dev eth1 echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp ip route add default via 111.111.111.65na PC2:
ip addr add 111.111.111.112/26 brd + dev eth0 ip route add default via 111.111.111.111
Pravděpodobně by to fungovalo i s broadcasty na obou stranách, ale to nemám vyzkoušené.
Hmmm..tak s toho som uplne zmateny...zda sa my to nejake prekombinovane...pre istotu este raz popisem presne situaciu...
Linux Server:
eth0:verejna IP
NAT:pomocou SNAT
eth1:neverejna IP
Vnutorná siet pripojena na eth1
8 PC s vnutornymi IP, WinXP
je tam jedno PC na ktore potrebujem nastavit Verejnu IP
Routovanie je nastavene a v podstate funguje...ale verejna IP PC-WinXP je prekladana za verejnu IP servera
Potrebujem obist nat pre verejnu IP adresu PC..a dalsia otazka je ta ci sa to da spravit tak aby fungoval shaping na serveri aj na tu verejnu ip adresu servera? PS:viem to spravit s NAT 1:1,ale radcej by som spravil tak aby som mohol priamo nastavit verejnu IP na PC.Ten příklad je právě pro situaci, kterou popisujete. Doplnit ho o pravidlo, které bude maškarádovat jen pakety s neveřejnou zdrojovou adresou, zvládnete snad sám (bez znalosti konkrétního skriptu vám s tím stejně nikdo neporadí). Samozřejmě by proxy ARP nebyla potřeba, pokud by všichni venku věděli, že ta druhá neveřejná adresa je routována přes PC1, ale to je spíše netypická situace. Pokud chcete něco jiného, asi nezbyde než uvést více informací.
mnohokrát děkuji za kompletní příklad. Mě se to taky bude hodit, už delší dobu nad tím laboruju
Chápu-li to dobře tak router v tomto případě PC1 bude mít na vnitřním rozhraní dvě IP adresy...jedna bude ta samá co na venkovním a druhá bude z privátního rozsahu. Nemýlím se?
takze riesenie pouzit takto nastavene NAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to xxx.xxx.xxx.xxx
kde je vlastne specifikovane ze sa maju NAT-ovat len ip s daneho rozashu vnutornej siete-teda dufam ze som to spravne pochopil
islo v podstate o to ze som nevedel obist tu maskaradu a potom uz staci:
route add -host xxx.xxx.xxx.xxx eth1
kamarat prisiel este na jedno riesenie,ktore je podobne ale robi to inak ale ako priklad do uvadzam:
iptables -I POSTROUTING -t nat -s xxx.xxx.xxx.xxx -j ACCEPT
route add -host xxx.xxx.xxx.xxx eth1
1. na příkaz route
raději zapomeňte, vhodnější je použít "ip route
"
2. Místo ACCEPT
bych u té druhé varianty raději použil RETURN
. Výsledek je sice stejný, ale hraní si s ACCEPT
a DROP
v tabulce nat
bych se raději vyhnul.
Tiskni
Sdílej: