Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
PC-1 (server) 192.168.0.1 PC-2 (server-a) 192.168.0.2 Chcem aby server prijal pakety zo servera-a na port 23 a preposlal na localhost na port 1024. Port 1024 ale nesmie byt vidno z vonku ani pre server-a. Skusil som nasledovne. # vsetko vypnem iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # povolim prijat pakety zo servera-a iptables -A INPUT -p tcp -s server-a --dport 23 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024 tu to asi vsetko zliha. Pretoze ze sa aplikuje pravidlo este pred tym ako vstupi na port 23; Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
Řešení dotazu:
127.0.0.1:1024 <----- server 23 <------ server-a # Pritom ale server-a priamo na 1024 nemoze
# pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024
Defaultne to je vypnute potom sa neda robit DNAT na localhost sysctl -w net.ipv4.conf.all.route_localnet=1 TESTOVACI FW CO FUNGUJE # default zakazat vsetko iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #povolit port z 1024 pre server-a na localhost iptables -A INPUT -s server-a -d 127.0.0.1 -p tcp -m state --state NEW,RELATED,ESTABLISHED --dport 1024 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # v nat PREROUTING iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024 ... :D
Deprecated.
Dneska se používají nftables
. Zkus to s nftables — to bude většina čtenářů moct snáze reprodukovat na svých systémech a lépe poradit.
Ach tak.
Anonyme, jdi do prdele. Kéž by už ABCLinuxu tyhle anonymy (nebo krysy nebo co to je) prostě zakázalo!
Ale to se nestane, protože ABCLinuxu je technologicky na úrovni roku 1998 a nikdo to už nikdy neopraví a nepřepíše, takže nic.
Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?Bud ziadne sluzby nebudu bezat na servery a nastav presmerovanie. Alebo napis co ma presmerovat a ostatne vo firewale zakaz. A presmerovanie https://askubuntu.com/a/751506
XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX + | v +-------------+ +------------------+ |table: filter| <---+ | table: nat | |chain: INPUT | | | chain: PREROUTING| +-----+-------+ | +--------+---------+ | | | v | v [local process] | **************** +--------------+ | +---------+ Routing decision +------> |table: filter | v **************** |chain: FORWARD| **************** +------+-------+ Routing decision | **************** | | | v **************** | +-------------+ +------> Routing decision <---------------+ |table: nat | | **************** |chain: OUTPUT| | + +-----+-------+ | | | | v v | +-------------------+ +--------------+ | | table: nat | |table: filter | +----+ | chain: POSTROUTING| |chain: OUTPUT | +--------+----------+ +--------------+ | v XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX
iptables -A FORWARD -p tcp -s server-a --dport 23 -d server --sport 1024 -j ACCEPTNefunguje respektive neviem donutit aby packety sli cez forward.
Tiskni
Sdílej: