K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Destination IP zadávat nemůžu, protože jak už jsem psal, je to další bránaProč? Jak to spolu souvisí?
iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.1 -j ACCEPT iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.0/24 -j REJECTTohle nefunguje?
jinak díky za odpověď...možná jenom něco dělám špatně...
PC1-----
\
ROUTER---->ROUTER2---> Internet
PC2-----/|| |
|| |----PC11
PC3-----/ | |
/ \-- PC10
PC4-----/
kde
PC1 - PC4 jsou v subnetu 10.0.0.0/24 PC 11 a 10 jsou v subnetu 192.168.1.0/24a absence ROUTER2 je samozřejmě možná... ale vzhledem k
... na 192.168.1.1, což jest další brána (do internetu)...jsem to tak předpokládal..
10.0.0.0/24
PC1--------
\ 10.0.0.1 192.168.1.0/24 192.168.1.1
ROUTER-------------------->ROUTER2 do internetu
PC2----------/||
||
PC3----------/ |
/
PC4----------/
...počítače z 10.0.0.0/24 se nesmí přes router 10.0.0.1 dostat do počítačů na síti 192.168.1.0/24, můžou pouze přes ROUTER2 do internetu. Potřebuju to roztřídit tak, že třeba PC1 se dostane do celé sítě ale ostatní (PC2,PC3...) už ne... "Out interface" použít nemůžu...
dostanu se pouze na bránu 192.168.1.1 nikam jinam přes ní už neTo bylo také to, co jste v otázce chtěl – respektive tam jste o „nikam jinam“ nepsal nic, a v mém příkladu o tom také nic není. Takže to že se nikam jinam už nedostanete je způsobené zřejmě tím, že máte jako default politiku v řetězci
FORWARD nastaveno REJECT. Změňte to na ACCEPT a bude vám to fungovat.
S POSTROUTINGem ani VLAN nic vymýšlet nemusíte, stačí si uvědomit, jak funguje IP – pakety mají zdrojovou IP adresu a cílovou IP adresu, ta se v průběhu přepravy paketu nemění (pokud někde není NAT). Směrování v jednotlivých sítích se dělá pomocí směrovacích tabulek, ve kterých se vybírá další destinace pro linkovou vrstvu – IP adresa cíle se nemění. Takže pokud ve vaší síti chcete udělat to, aby se přes router nedalo dostat do sítě 192.168.1.0/24, ale kamkoli jinam ano, prostě zakážete komunikaci s cílovou IP adresou z rozsahu 192.168.1.0/24 a ostatní povolíte. Že ta komunikace ven jde přes nějaký další router, který má shodou okolností IP adresu 192.168.1.1 vás nemusí zajímat (ostatně může se změnit topologie sítě a ta cesta „ven“ půjde jinudy, přece nemůžete neustále sledovat, jak vypadá aktuální routování v síti a tomu přizpůsobovat firewall).
Pokud byste trval na tom, že chcete komunikaci ven povolit pouze v případě, že jde přes 192.168.1.1, je potřeba to ošetřit tím, kterým rozhraním paket odchází. Jestli se nepletu, tak IP adresa pro next-hop slouží jenom pro získání MAC adresy, aby bylo jasné, kam paket poslat na linkové vrstvě – jinak nemá na routování žádný vliv.
iptables -A FORWARD -i eth1 -o eth0 -m iprange --dst-range 192.168.1.2-192.168.1.254 -j REJECT
Tiskni
Sdílej: