GHC (Glasgow Haskell Compiler, Wikipedie), tj. překladač funkcionálního programovacího jazyka Haskell (Wikipedie), byl vydán ve verzi 9.10.1. Přehled novinek v poznámkách k vydání.
Po 9 týdnech vývoje od vydání Linuxu 6.8 oznámil Linus Torvalds vydání Linuxu 6.9. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
echo 1 > /proc/sys/net/ipv4/ip_forward; modprobe ip_conntrack_ftp; iptables -P INPUT DROP; iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i eth1 -p udp --dport 137 -j ACCEPT iptables -A INPUT -i eth1 -p udp --dport 138 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 631 -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -A INPUT -i eth0 -p icmp -j ACCEPT iptables -A INPUT -i eth1 -p icmp -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -t nat -A PREROUTING -p tcp --dport 411 -d 81.27.200.49 -j DNAT --to 192.168.1.11:411; iptables -t nat -A PREROUTING -p udp --dport 411 -d 81.27.200.49 -j DNAT --to 192.168.1.11:411; iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP iptables -A FORWARD -i eth0 -p tcp -d 192.168.1.11 --dport 411 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p udp -d 192.168.1.11 --dport 411 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p tcp -d 192.168.1.11 --dport 5010 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -A FORWARD -i eth0 -j DROPa jeste se chci zeptat tyto radky mam ulozene v /etc/init.d/rc je to dobre nebo je lepsi misto kam je dat?
iptables -A INPUT -i eth0 -p tcp --dport 411 -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 411 -j ACCEPT? btw: pry ma byt udp a tcp port jiny, nevim proc, ale rikal mi to nejaky guru, mozna kecal, ale nic se tim nezkazi.(ergo 411 a 412 treba) mne funguje tohle, $1 je promenna vstupniho rozhrani:
#open ports 411,412 tcp and 410, 413 udp and 4111, 4112 tcp and 4110,4113 udp for incoming trafic and iptables -A INPUT -p tcp --dport 411 -j ACCEPT iptables -A INPUT -p tcp --dport 412 -j ACCEPT iptables -A INPUT -p tcp --dport 4111 -j ACCEPT iptables -A INPUT -p tcp --dport 4112 -j ACCEPT iptables -A INPUT -p udp --dport 410 -j ACCEPT iptables -A INPUT -p udp --dport 413 -j ACCEPT iptables -A INPUT -p udp --dport 4110 -j ACCEPT iptables -A INPUT -p udp --dport 4113 -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 411 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p tcp --dport 4111 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p tcp --dport 412 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p tcp --dport 4112 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p udp --dport 410 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p udp --dport 4110 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p udp --dport 413 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p udp --dport 4113 -i $1 -j DNAT --to-destination 192.168.1.200
Tiskni Sdílej: