Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.
Společnost Meta otevírá svůj operační systém Meta Horizon OS pro headsety pro virtuální a rozšířenou realitu. Vedle Meta Quest se bude používat i v připravovaných headsetech od Asusu a Lenova.
Společnost Espressif (ESP8266, ESP32, …) získala většinový podíl ve společnosti M5Stack, čímž posiluje ekosystém AIoT.
Byla vydána nová stabilní verze 3.5 svobodného multiplatformního softwaru pro editování a nahrávání zvukových souborů Audacity (Wikipedie). Přehled novinek také na YouTube. Nově lze využívat cloud (audio.com). Ke stažení je oficiální AppImage. Zatím starší verze Audacity lze instalovat také z Flathubu a Snapcraftu.
50 let operačního systému CP/M, článek na webu Computer History Museum věnovaný operačnímu systému CP/M. Gary Kildall z Digital Research jej vytvořil v roce 1974.
Byl zveřejněn program a spuštěna registrace na letošní konferenci Prague PostgreSQL Developer Day, která se koná 4. a 5. června. Na programu jsou 4 workshopy a 8 přednášek na různá témata o PostgreSQL, od konfigurace a zálohování po využití pro AI a vector search. Stejně jako v předchozích letech se konference koná v prostorách FIT ČVUT v Praze.
Po 48 letech Zilog končí s výrobou 8bitového mikroprocesoru Zilog Z80 (Z84C00 Z80). Mikroprocesor byl uveden na trh v červenci 1976. Poslední objednávky jsou přijímány do 14. června [pdf].
Ještě letos vyjde Kingdom Come: Deliverance II (YouTube), pokračování počítačové hry Kingdom Come: Deliverance (Wikipedie, ProtonDB Gold).
PC-1 (server) 192.168.0.1 PC-2 (server-a) 192.168.0.2 Chcem aby server prijal pakety zo servera-a na port 23 a preposlal na localhost na port 1024. Port 1024 ale nesmie byt vidno z vonku ani pre server-a. Skusil som nasledovne. # vsetko vypnem iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # povolim prijat pakety zo servera-a iptables -A INPUT -p tcp -s server-a --dport 23 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024 tu to asi vsetko zliha. Pretoze ze sa aplikuje pravidlo este pred tym ako vstupi na port 23; Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
Řešení dotazu:
127.0.0.1:1024 <----- server 23 <------ server-a # Pritom ale server-a priamo na 1024 nemoze
# pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024
Defaultne to je vypnute potom sa neda robit DNAT na localhost sysctl -w net.ipv4.conf.all.route_localnet=1 TESTOVACI FW CO FUNGUJE # default zakazat vsetko iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #povolit port z 1024 pre server-a na localhost iptables -A INPUT -s server-a -d 127.0.0.1 -p tcp -m state --state NEW,RELATED,ESTABLISHED --dport 1024 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # v nat PREROUTING iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024 ... :D
Deprecated.
Dneska se používají nftables
. Zkus to s nftables — to bude většina čtenářů moct snáze reprodukovat na svých systémech a lépe poradit.
Ach tak.
Anonyme, jdi do prdele. Kéž by už ABCLinuxu tyhle anonymy (nebo krysy nebo co to je) prostě zakázalo!
Ale to se nestane, protože ABCLinuxu je technologicky na úrovni roku 1998 a nikdo to už nikdy neopraví a nepřepíše, takže nic.
Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?Bud ziadne sluzby nebudu bezat na servery a nastav presmerovanie. Alebo napis co ma presmerovat a ostatne vo firewale zakaz. A presmerovanie https://askubuntu.com/a/751506
XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX + | v +-------------+ +------------------+ |table: filter| <---+ | table: nat | |chain: INPUT | | | chain: PREROUTING| +-----+-------+ | +--------+---------+ | | | v | v [local process] | **************** +--------------+ | +---------+ Routing decision +------> |table: filter | v **************** |chain: FORWARD| **************** +------+-------+ Routing decision | **************** | | | v **************** | +-------------+ +------> Routing decision <---------------+ |table: nat | | **************** |chain: OUTPUT| | + +-----+-------+ | | | | v v | +-------------------+ +--------------+ | | table: nat | |table: filter | +----+ | chain: POSTROUTING| |chain: OUTPUT | +--------+----------+ +--------------+ | v XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX
iptables -A FORWARD -p tcp -s server-a --dport 23 -d server --sport 1024 -j ACCEPTNefunguje respektive neviem donutit aby packety sli cez forward.
Tiskni Sdílej: