Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.
Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.
Farid Abdelnour se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 24.05.0 editoru videa Kdenlive (Wikipedie). Ke stažení brzy také na Flathubu.
David Revoy, autor mj. komiksu Pepper&Carrot, se rozepsal o své aktuální grafické pracovní stanici: Debian 12 Bookworm, okenní systém X11, KDE Plasma 5.27, …
Wayland (Wikipedie) byl vydán ve verzi 1.23.0. Z novinek lze vypíchnout podporu OpenBSD.
Craig Loewen na blogu Microsoftu představil novinky ve Windows Subsystému pro Linux (WSL). Vypíchnout lze GUI aplikaci pro nastavování WSL nebo správu WSL z Dev Home.
V sobotu 1. června lze navštívit Maker Faire Ostrava, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Webový server Caddy (Wikipedie) s celou řadou zajímavých vlastností byl vydán ve verzi 2.8 (𝕏). Přehled novinek na GitHubu.
Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.
# Sekce IPv6: ip6tables -P INPUT DROP ip6tables -A INPUT -i lo -j ACCEPT ip6tables -A INPUT -p ipv6-icmp -j ACCEPT ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ip6tables -A INPUT -m state --state INVALID -j DROP ip6tables -A INPUT -s 2a02:339:2f:7a::/64 -j ACCEPT ip6tables -A INPUT -j REJECT --reject-with icmp6-adm-prohibited # Sekce IPv4: iptables -P INPUT DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -j REJECT --reject-with icmp-admin-prohibitedS tim ze podleva techto pravidel bude server dostupny na IPv4 pouze z adres:
192.168.1.0 - 192.168.1.254A na IPv6 pouze z tohoto rozsahu adres:
2a02:339:2f:7a:0000:0000:0000:0001 - 2a02:339:2f:7a:ffff:ffff:ffff:ffffIPv6 adresa ze zamerne zmenena na nahodno. Diky za info, zkusenosti, elegantnejsi reseni.
Řešení dotazu:
IPtables IPv6…
<offtopic>Firewall v Linuxu se dnes jmenuje nftables
. Použití různých legacy rozhraní je všeho všudy akumulace technologického dluhu.</offtopic>
Server nebude dostupný na zavřených portech, kde nic neposlouchá. To je sice chabá útěcha, pokud se něco uvnitř serveru nechová korektně, ale přece jenom bych doporučoval nepřeceňovat význam firewallu.
Pokud jde o klasický „trik“ s příjmem related, established
a ničeho jiného, ten je popsaný třeba tady.
# Sekce IPv6: ip6tables -P INPUT DROP ip6tables -A INPUT -i lo -j ACCEPT ip6tables -A INPUT -p ipv6-icmp -j ACCEPT ip6tables -A INPUT -m state --state ESTABLISHED -j ACCEPT ip6tables -A INPUT -m state --state INVALID -j DROP ip6tables -A INPUT -s 2a02:339:2f:7a::/64 -j ACCEPT ip6tables -A INPUT -j DROP --reject-with icmp6-adm-prohibitedA obdobne i pro IPv4?
Veď písal že ju zmenil na náhodno.Na nahodno jsem ji zmenil sem do poradny abyste na stroj nezacali tlouct protoze IPv6 adresy jsou globalne dostupne - router je tak nastaven. Jinak je tam samozrejme adresa z rozsahu co dava router.
S libovolnym strojem v libovolny lokalni siti lze navazat bez dalsiho komunikaci. A to samozrejme i pres NAT.Mohl by si prosimte navazat komunikaci s mim strojem na 192.168.0.136. Necham tu otevrene SSH, uzivatel 'jecko', heslo bude 'jasne'..
ip6tables -A INPUT -j REJECT --reject-with icmp6-adm-prohibitedTohle je někde na pomezí mezi zbytečné a škodlivé. Pokud nechcete, aby se s vámi komunikovalo s internetu, tak je IMO lepší to dropnout, protože a) reject je výchozí chování i bez firewallu a b) představte si, kdy na vás někdo bude útočit z IP adres, které mu nepatří - vaše reject pravidlo bude posílat ICMP pakety tomu nešťastníkovi, jehož IP adresy byly zneužity Totéž pro IPv4 Ohledně RELATED vám bude kernel nadávat, že automatické přiřazování helperů je deprecated, tj. - pokud jsem to správně pochopil - že byste měl zadat specifická pravidla pro ty protokoly, u kterých chcete related spojení sledovat, příklad:
ct state related ct helper "ftp"
A jinak druhý hlas: přepište to pro nft. Používání iptables v tomhle případě nemá žádné výhody.
Tiskni Sdílej: