AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »firewall {
all-ping enable
broadcast-ping disable
group {
address-group AG_INTERNAL_LANS {
address 192.168.0.0/16
address 172.16.0.0/12
description ""
}
address-group AG_IPVanish {
address 10.0.11.0/24
description "IPVanish Address Group"
}
address-group AG_IPVanish2 {
address 10.0.12.10-10.0.12.253
address 172.19.0.9
address 172.19.0.13
description ""
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
modify OPENVPN_ROUTE {
rule 10 {
action modify
description "IPVanish to vtun0"
modify {
table 1
}
source {
group {
address-group AG_IPVanish
}
}
}
rule 20 {
action modify
description "IPVanish2 to ESXi-OpenVPN"
modify {
table 2
}
source {
group {
address-group AG_IPVanish2
}
}
}
}
name GUEST_IN {
default-action accept
rule 10 {
action accept
description "Accept Established & Related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action accept
description "Allow access to IPVanish Gateway"
destination {
address 10.0.12.2
}
log disable
protocol all
}
rule 30 {
action accept
description "Allow UDP ports for Sonos"
destination {
port 1900,1901,5353,6969
}
log disable
protocol udp
source {
group {
address-group AG_Guest_Sonos_Clients
}
}
}
rule 40 {
action accept
description "Allow TCP ports for Sonos"
destination {
port 3400,3401,04070
}
log disable
protocol tcp
source {
group {
address-group AG_Guest_Sonos_Clients
}
}
}
rule 50 {
action drop
description "Drop packets destined for Internal"
destination {
group {
address-group AG_INTERNAL_LANS
}
}
log disable
protocol all
source {
group {
}
}
}
rule 60 {
action drop
description "Drop P2P"
disable
log disable
p2p {
all
}
protocol all
}
}
name GUEST_LOCAL {
default-action drop
description ""
rule 10 {
action accept
description DNS
destination {
port 53
}
log disable
protocol udp
}
rule 20 {
action accept
description "Accept DHCP"
destination {
port 67
}
log disable
protocol udp
}
rule 21 {
action accept
description "Allow MDNS"
destination {
port 5353
}
log disable
protocol udp
source {
group {
address-group AG_Guest_Sonos_Clients
}
}
}
rule 22 {
action accept
description "Allow ICMP"
log disable
protocol icmp
}
}
name IPVANISH2_IN {
default-action accept
rule 10 {
action accept
description "Accept Established & Related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop packets destined for Internal"
destination {
group {
address-group AG_INTERNAL_LANS
}
}
log disable
protocol all
source {
group {
}
}
}
}
name IPVANISH2_LOCAL {
default-action drop
description ""
rule 10 {
action accept
description "Accept IGMP"
log disable
protocol igmp
}
rule 20 {
action accept
description DNS
destination {
port 53
}
log disable
protocol udp
}
rule 30 {
action accept
description "Accept DHCP"
destination {
port 67
}
log disable
protocol udp
}
}
name IPVANISH_IN {
default-action accept
rule 10 {
action accept
description "Accept Established & Related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop packets destined for Internal"
destination {
group {
address-group AG_INTERNAL_LANS
}
}
log disable
protocol all
source {
group {
}
}
}
}
name IPVANISH_LOCAL {
default-action drop
description ""
rule 10 {
action accept
description DNS
destination {
port 53
}
log disable
protocol udp
}
rule 20 {
action accept
description "Accept DHCP"
destination {
port 67
}
log disable
protocol udp
}
rule 21 {
action accept
description "Allow IGMP"
log disable
protocol igmp
}
}
name VTUN0_IN {
default-action accept
rule 10 {
action accept
description "Accept Established & Related"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action drop
description "Drop packets destined for Internal"
destination {
group {
address-group AG_INTERNAL_LANS
}
}
log disable
protocol all
source {
group {
}
}
}
}
name VTUN0_LOCAL {
default-action drop
description ""
rule 10 {
action accept
description DNS
destination {
port 53
}
log disable
protocol udp
}
rule 20 {
action accept
description "Accept DHCP"
destination {
port 67
}
log disable
protocol udp
}
}
name WAN_IN {
default-action drop
description "WAN to internal from internet"
rule 1 {
action accept
description "allow established sessions"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN from internet to router"
rule 10 {
action accept
description "allow established sessions"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 50 {
action drop
description "drop invalid state"
log disable
protocol all
state {
established disable
invalid enable
new disable
related disable
}
}
}
name WAN_OUT {
default-action accept
description "Block internet if no VPN"
rule 1 {
action drop
description "DROP IPVanish AG on WAN"
log disable
protocol all
source {
group {
address-group AG_IPVanish
}
}
}
rule 2 {
action drop
description "DROP Cameras on WAN"
log disable
protocol all
source {
group {
address-group AG_Unifi_Cameras
}
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address dhcp
description WAN-Internet_AT&T
dhcp-options {
default-route update
default-route-distance 210
name-server no-update
}
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
out {
name WAN_OUT
}
}
speed auto
}
ethernet eth2 {
address 10.0.10.1/24
description Guest
duplex auto
firewall {
in {
modify OPENVPN_ROUTE
name GUEST_IN
}
local {
name GUEST_LOCAL
}
}
speed auto
}
ethernet eth3 {
address 192.168.0.1/24
description Main
duplex auto
firewall {
in {
}
local {
}
}
speed auto
vif 5 {
address 10.0.11.1/24
description IPVanish
firewall {
in {
modify OPENVPN_ROUTE
name IPVANISH_IN
}
local {
name IPVANISH_LOCAL
}
}
mtu 1500
}
vif 15 {
address 10.0.12.1/24
description IPVanish2
firewall {
in {
modify OPENVPN_ROUTE
name IPVANISH2_IN
}
local {
name IPVANISH2_LOCAL
}
}
mtu 1500
}
}
loopback lo {
}
openvpn vtun0 {
config-file /config/auth/config.ovpn
description IPVanish
firewall {
in {
name VTUN0_IN
}
local {
name VTUN0_LOCAL
}
}
}
}
protocols {
static {
table 1 {
interface-route 0.0.0.0/0 {
next-hop-interface vtun0 {
}
}
}
table 2 {
route 0.0.0.0/0 {
next-hop 10.0.12.2 {
}
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name Guest {
authoritative enable
subnet 10.0.10.0/24 {
default-router 10.0.10.1
dns-server 208.67.222.222
dns-server 208.67.220.220
lease 86400
start 10.0.10.10 {
stop 10.0.10.199
}
}
}
shared-network-name IPVanish {
authoritative enable
subnet 10.0.11.0/24 {
default-router 10.0.11.1
dns-server 10.0.11.1
lease 86400
start 10.0.11.10 {
stop 10.0.11.19
}
}
}
shared-network-name IPVanish2 {
authoritative enable
subnet 10.0.12.0/24 {
default-router 10.0.12.2
dns-server 10.0.12.1
lease 86400
start 10.0.12.10 {
stop 10.0.12.19
}
static-mapping Openvpn-Client {
ip-address 10.0.12.2
mac-address 00:0c:29:66:d7:67
}
}
}
shared-network-name VPN {
authoritative disable
subnet 172.21.0.0/24 {
default-router 172.21.0.1
dns-server 172.21.0.1
lease 86400
start 172.21.0.50 {
stop 172.21.0.60
}
}
}
static-arp disable
use-dnsmasq disable
}
forwarding {
cache-size 750
listen-on eth1
listen-on eth2
listen-on eth3
listen-on eth3.4
listen-on eth3.10
listen-on eth3.5
listen-on eth3.15
listen-on eth3.20
listen-on eth3.25
options listen-address=192.168.0.1
}
}
nat {
rule 5000 {
description IPVanish
log disable
outbound-interface vtun0
protocol all
source {
group {
address-group AG_IPVanish
}
}
type masquerade
}
rule 5001 {
description IPVanish2
log disable
outbound-interface eth3.15
source {
group {
address-group AG_IPVanish2
}
}
type masquerade
}
rule 5002 {
description "All LAN-to-WAN"
log disable
outbound-interface eth0
type masquerade
}
}
}
-A FORWARD -i tap0 ! -d 10.0.11.0/24 -j DROPSamo pokud to chces jeste nekam povolit ;D, tak to pridas (pred ten DROP). Pocitam ze chces
-A FORWARD -i tap0 -d 10.0.10.0/24 -j ACCEPTMno a kdybys ty site mel ... spravne ocislovany, tak se vice siti vybere maskou. Pak tu taky jsou chainy => vytvoris, posles do nej vybranej provoz, a v nem nastavis co je povoleno a nakonci byva prevazne drop na vse co zbyde. Povoli provoz z vpn na lan, a vse ostatni z vpn zahodi.
-N VpnIn -A FORWARD -i tap0 -j VpnIn -A VpnIn -d 10.2.10.0/24 -j ACCEPT -A VpnIn -j DROP
Stačí mi, když se dostane jen na VPN server pro spojení a opačně.1) vypnout client-to-client, 2) to je default, ne? Linux defaultně pakety neforwarduje (v
/proc/sys/net/ipv4/ip_forward je 0), a pokud to potřebuješ, tak bych to povolil, ale do iptables do chainu FORWARD bych dal policy DROP (iptables -P FORWARD DROP) a ručně povolil jenom to co opravdu potřebuješ. Nebo pokud jde jen o jednoho klienta, tak asi iptables -I FORWARD -s klient -j DROP.
ptables -I FORWARD -s klient -j DROP nefunguje. Nedostanu se na něj sice již z LAN serveru, ale z klienta se stále dostanu na adresy v rousahu VPN a na sítě za klienty. To je asi právě to, co zmínil výše Fritz. Tato komunikace neprochází skrt iptables. Zřejmě se to musí řešit nějak jinak, ale jak?
Mám povolený client-to-client a ptables -I FORWARD -s klient -j DROP nefunguje.Protože když máš povolené client-to-client, tak pakety mezi klienty přehazuje přímo OpenVPN, a do kernelu se vůbec nedostanou…
Zřejmě se to musí řešit nějak jinak, ale jak?Vypnutím client-to-client a forwardováním všeho přes kernel.
-A FORWARD -d 10.666.666.0/29 -j ACCEPT -A FORWARD -s 10.66.666.0/29 -j ACCEPT -A FORWARD -j DROP(moje pointa je, že mám několik klientů na začátku adresního rozsahu, kteří „můžou všude“, a zbytek nesmí nikam). Pro celé sítě nevím, ale mělo by to být obdobné.
Tiskni
Sdílej: