Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 08. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
V sobotu 7. října proběhne Maker Faire Liberec, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Mastodon vydal výroční zprávu za rok 2022 (pdf).
Ubuntu Summit 2023 proběhne od 3. do 5. listopadu v Rize.
User-Agent
je u windowsové a linuxové verze Firefoxe různá.
/sbin/sysctl net.ipv4.ip_forward=1 /sbin/iptables -t nat -o eth0 -j MASQUERADEPokud výstupní síťové zařízení není
eth0
, dosaďte tam svoje.
Na počítačích vnitřní sítě musí být nastaveny adresy ve stejné podsíti s routerem: router třeba 10.1.1.1
s maskou 255.255.255.0
, počítače vevnitř pak 10.1.1.2
a 10.1.1.3
se stejnou maskou. Výchozí branou jim pak bude router (10.1.1.1
), adresy DNS vyčtete z /etc/resolv.conf
na routeru. Nutným předpokladem funkčnosti je kromě funkčního připojení k internetu na routeru také vhodně zkompilované jádro obsahující nejlépe všechny moduly pro iptables
.
Tohle je ošklivý zlozvyk, doporučuji maškarádovat jen ty zdrojové adresy, které máte skutečně v úmyslu překládat. Jinak stačí drobná změna (třeba zavedení demilitarizované zóny) a okamžitě nastanou problémy.
[yyy@xxx]# /sbin/iptables -t nat -o eth1 -j MASQUERADE
mi zahlasi chybu
iptables v1.2.9: no command specified
-A PREROUTING
třeba někam za -t nat
.
[root@rimek niobi]# /sbin/iptables -t nat -o eth0 -j MASQUERADE -A PREROUTING
iptables v1.2.9: Can't use -o with PREROUTING
Try `iptables -h' or 'iptables --help' for more information.
rm -rf /
' (nebo něco podobného) a vy to poslušně uděláte. (Ne, nezkoušejte to. You have been warned.)
iptables
nejspíš nevadí, čistě logicky bych se přimlouval spíš za toto pořadí parametrů:
iptables -t nat -A POSTROUTING -s $INTNET -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s $INTNET -o eth0 -j SNAT --to $EXTIP
Příslušné proměnné si samozřejmě nastavte podle své konfigurace. Druhá varianta je vhodnější, je-li adresa přidělena staticky.
iptables v1.2.9: Couldn't load target `MASQUARADE':/lib/iptables/libipt_MASQUARADE.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
MASQUERADE
".
tcpdump
nebo ethereal
a podívat se, co a kudy vlastně běhá.
iptables
vypnutá, mimo toho jediného na překlad adres (už ho radši přepisovat nebudu iptables -Z iptables -F iptables -t nat -F PREROUTING iptables -t nat -F OUTPUT iptables -t nat -F POSTROUTING iptables -t mangle -F PREROUTING iptables -t mangle -F OUTPUT iptables -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPTTo první smaže počítatla, to druhé je jako
-t filter
a maže to řetězce pravidel. -X
smaže uživatelsky definovaný řetězce a poslední tři řádky nastavují paketům volný průchod.
Potom bych tam zkusil ten jediný příkaz iptables ...
uvedený výše a ty pingy.
iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -XJe to obecnější a řeší to i situaci, kdy v těch tabulkách bylo něco, s čím jste nepočítal.
iptables -t nat -A PREROUTING -o eth0 -s 10.1.1.0/24 -j MASQUERADE
v plné podobě.
POSTROUTING
:-)
POSTROUTING
, ale PREROUTING
se mi nějak líp píše. Asi tím, že ho zrovna na nic nepotřebuju. ta pokuta by byla jen za použití druhé adresyA to se dělá jak? Pokud vím, většina připojení k internetu nevede do bytu jako ethernet, aby to bylo možné. Některé jsou ethernetové (NetBox), ale tam mají v databázi natvrdo MAC adresu. O ostatních nevím nic. Pokud jde o připojování více počítačů do internetu, tak zrovna ten Netbox má ve svých obchodních podmínkách tohle: Uživatel se zavazuje zejména: [...] nepřipojovat ke koncovému bodu (místu) více než jedno koncové zařízení, pokud k tomuto neudělí poskytovatel výslovně souhlas [...] To je podle mě jen neurčitý blábol, protože jeden kabel nelze strčit do dvou zařízení zaráz.
Tiskni
Sdílej: