Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
ifconfig eth0:0 verejna_IP1 up ifconfig eth0:1 verejna_IP2 up iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.2 --to-source verejna_IP1 iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.3 --to-source verejna_IP2 iptables -t nat -I PREROUTING -d verejna_IP1 --to-destination 192.168.1.2 iptables -t nat -I PREROUTING -d verejna_IP2 --to-destination 192.168.1.3Problem je, ze se na z venku na ty vnejsi ip adresy nedostanu. Pingnout na ne jde, pouze pokud jsou vypnuty iptables, ale to zdrejme odpovi pouze ta sitovka, ktera je na serveru. Dekuji
ifconfig
-i
nebo -o
)-j DNAT
-A FORWARD -i vnejsi_ip -o vnitrni_ip -j ACCEPT -A FORWARD -i vnitrni_ip -o vnejsi_ip -j ACCEPT
-i
a -o
určují vstupní a výstupní interface, ne IP adresy. Příště než se budete ptát, přečtěte si manuál programu, který používáte!
viz man iptables
*mangle :PREROUTING ACCEPT [434:74388] :OUTCOUNT - [0:0] :POSTROUTING ACCEPT [430:74108] :INCOUNT - [0:0] -A OUTPUT -o eth0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth1 -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save vM1.2.7a on Tue Jul 22 14:53:09 2003 *nat :PREROUTING ACCEPT [5852:452571] :POSTROUTING ACCEPT [1236:78684] :OUTPUT ACCEPT [1243:79152] ########################Verejne IP################################ -I POSTROUTING -j SNAT -s 192.168.1.4 --to-source 85.132.171.5 -I PREROUTING -j DNAT -d 85.132.171.5 --to-destination 192.168.1.4 ##################################################################### -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.1.2 -j MASQUERADE -A POSTROUTING -s 192.168.1.3 -j MASQUERADE ########################################################## COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save v1.2.7a on Tue Jul 22 14:53:09 2003 *filter :INPUT ACCEPT [24708:12811027] :FORWARD ACCEPT [455797:50210080] :OUTPUT ACCEPT [25062:11776260] -P OUTPUT DROP -P INPUT DROP -P FORWARD DROP #snazsi kontrola rezervovanych adres -N logdrop -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa" -A logdrop -j DROP -N IN_FW -A IN_FW -s 10.0.0.0/8 -j logdrop -A IN_FW -s 172.16.0.0/12 -j logdrop -N syn_flood -A syn_flood -m limit --limit 1/s --limit-burst 4 -j RETURN -A syn_flood -j DROP ############################################################## #FORWARD -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP -A FORWARD -i eth0 -j IN_FW -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth2 -j ACCEPT -A FORWARD -i eth3 -j ACCEPT -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth3 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " -A FORWARD -i eth2 -o eth0:5 -j ACCEPT -A FORWARD -i eth0:5 -o eth2 -d 192.168.1.4 -j ACCEPT ############################################################### #INPUT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP -A INPUT -i eth0 -j IN_FW -A INPUT -i eth0 -p tcp --syn -j syn_flood -A INPUT -i eth0 -p icmp -j syn_flood ################# -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 25 -j ACCEPT -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 81 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 90 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 8090 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 110 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 143 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 443 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 412 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5190 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6666 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6667 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 3128 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5902 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5903 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5809 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 9734 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 1412 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 1412 -j ACCEPT ############################# #SLUZBA auth -A INPUT -i eth0 -p TCP --dport 113 -m limit --limit 12/h -j LOG -A INPUT -i eth0 -p TCP --dport 113 -j REJECT --reject-with tcp-reset #Ping of death -A INPUT -i eth0 -p ICMP --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT #loopback -A INPUT -i lo -j ACCEPT #pakety z lokalni site -A INPUT -i eth1 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth1 -d 192.168.2.255/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.255/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.255/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.2.0/255.255.255.0 -j ACCEPT #Navazany spojeni -A INPUT -d 212.71.133.66 -m state --state ESTABLISHED,RELATED -j ACCEPT #Vsechno ostani log -A INPUT -m limit --limit 12/h -j LOG --log-prefix "INPUT drop: " ################################################################ #OUTPUT -A OUTPUT -s 127.0.0.1/32 -j ACCEPT -A OUTPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.20.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 212.71.133.66 -j ACCEPT -A OUTPUT -p TCP --dport 9734 -j ACCEPT #logovani -A OUTPUT -j LOG --log-prefix "OUTPUT drop: " #################################################################
Tiskni
Sdílej: