LINUX.ORG.RU

Избранные сообщения arsik

CentOS 7.1708

Новости — Red Hat
Группа Red Hat

11 августа 2017 года был запущен репозиторий buildlogs CentOS 7.1708, основанного на Red Hat Enterprise Linux 7.4. Основной репозиторий пока еще не готов. Напомним, что номер версии 7.1708 связан с введением в практику ежемесячной сборки rolling-обновлений установочных образов и отражает время очередной сборки, при том, что в рамках подготовки данной сборки репозиторий был переведён на пакетную базу RHEL 7.4, т.е. выпуск CentOS 7.1708 можно формально рассматривать как CentOS 7.4 в старой нумерации.

На данный момент доступен Boot.ISO с установкой по сети через указание BuildLogs. Дистрибутив полностью аналогичен RHEL 7.4, за исключением брендированных и закрытых пакетов. Новшества, характерные для любых Enterprise Linux 7.4:

  • Добавлена поддержка NBDE (Network Bound Disk Encryption), позволяющего шифровать содержимое корневых разделов на жестких дисках без необходимости ручного ввода пароля в процессе загрузки;
  • Добавлена поддержка USB Guard, позволяющего управлять доступом пользователей к USB-устройствам для блокирования возможных утечек информации. Поддерживается создание белого и чёрного списков USB-устройств;
  • Добавлена полная поддержка пространств имён идентификаторов пользователей (user name spaces), позволяющих задействовать в контейнере отдельную таблицу идентификаторов, не пересекающуюся с хост-системой (например, root контейнера не будет иметь повышенных прав в хост-системе);
  • Обновлен Gnome до 3.22 и KDE до 4.10.5 с элементами 4.11.
  • Добавлены пакеты http-parser и libfastjson для высокопроизводительного разбора HTTP-запросов и данных в формате JSON.

>>> Источник

 , ,

Lowes ()

lemonbuddy 2.0

Новости — Open Source
Группа Open Source

Состоялся релиз lemonbuddy 2.0 — легкого и простого в использовании инструмента для создания панелей информации.

Программа написана на C++ и распространяется под лицензией MIT.

( читать дальше... )

>>> Скриншоты и подробности

 ,

cetjs2 ()

Toxygen — новый клиент для протокола Tox

Новости — Open Source
Группа Open Source

Toxygen — новый клиент для протокола Tox, написанный на python3. Поддерживаются Linux и Windows. Список возможностей (клиент довольно быстро обновляется, так что список быстро растет):

  • Отправка сообщений.
  • Передача файлов.
  • Аудиозвонки.
  • Поддержка плагинов (первый клиент Tox с такой возможностью).
  • Сохранение истории чата.
  • Шифрование профиля, настроек и сохраненной переписки.
  • Поддержка смайликов (в т.ч. анимированных) и стикеров.
  • Скриншоты.
  • Псевдооффлайн сообщения и файл трансферы.
  • Экспорт и импорт профиля и многое другое.

Сейчас в планах:

  • Улучшение UI.
  • Видеозвонки (в т.ч. шаринг рабочего стола).
  • Поддержка новых групчатов (которые всё никак не зальют в ядро).
  • Сборка готовых пакетов, pip3, автоапдейт и тому подобные вещи.
  • Версия с поддержкой мультидевайсов (также еще не добавлены в ядро, еще допиливаются и тестируются).

Так как команда проекта совсем маленькая, то любая помощь в плане строк кода, а также отзывы пользователей и баг-репорты будут очень важны для дальнейшего развития клиента, в котором уже есть несколько фич, аналогов которых которых в других клиентах нет. Поможем сделать Tox еще лучше!

>>> Github

 , ,

Heimdall ()

Как подружить свои правила iptables (для запрета трафика мимо VPN) с правилами от libvirt?

Форум — Admin

Имеются взятые из Интернета и переделанные немного под себя правила iptables, обеспечивающие запрет трафика при отключении VPN. Всё работает, как нужно.
Понадобилось перевести виртуальную машину с VirtualBox на QEMU/KVM, решил использовать libvirt и virt-manager. Но появилась проблема - с моими правилами iptables гостевая ОС не получает доступа к Интернету. Насколько я понял, libvirt создаёт свои правила, но, видимо, мои запреты (кажется, по части FORWARD) всё-равно мешают. Я по-разному пытался сделать, в итоге добился появления Интернета на госте через удаление правила :FORWARD DROP [0:0]. Но в этом случае, при отключении VPN на хосте, на хосте соединение пропадает, но гость продолжает иметь доступ к Интернету напрямую, что меня не устраивает. Хотелось-бы, чтобы гость не мог этого сделать, но имел доступ лишь при включенном на хосте VPN. Ниже приведу правила iptables.

Мои запрещающие правила:

*filter
:INPUT DROP [145:11482]
:FORWARD DROP [0:0]
:OUTPUT DROP [18518:3426455]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

-A OUTPUT -d X.X.X.X/32 -p tcp -j ACCEPT
-A OUTPUT -d X.X.X.X/32 -p udp -j ACCEPT

-A OUTPUT -d 192.168.100.0/24 -p all -j ACCEPT
-A INPUT -d 192.168.100.0/24 -p all -j ACCEPT

-A OUTPUT -o lo -j ACCEPT
-A INPUT -i lo -j ACCEPT

-A OUTPUT -o tun0 -j ACCEPT
COMMIT
X.X.X.X здесь - адрес VPN-сервера.

Вот вывод iptables -S со всеми правилами в сумме - моими, и теми, которые добавляются libvirt:
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-A INPUT -i virbr0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -d 192.168.100.0/24 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -d 192.168.122.0/24 -o virbr0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/24 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -o virbr0 -p udp -m udp --dport 68 -j ACCEPT
-A OUTPUT -d X.X.X.X/32 -p tcp -j ACCEPT
-A OUTPUT -d X.X.X.X/32 -p udp -j ACCEPT
-A OUTPUT -d 192.168.100.0/24 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT
С ними Интернета на госте нет совсем.
Помогите, пожалуйста, сделать так, чтобы гость всё-таки имел доступ в Интернет, но только пока на хосте включен VPN.

 , , , ,

fludardes ()