Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).
Yocto Project byl vydán ve verzi 5.0. Její kódové jméno je Scarthgap. Yocto Project usnadňuje vývoj vestavěných (embedded) linuxových systémů na míru konkrétním zařízením. Cílem projektu je nabídnou vývojářům vše potřebné. Jedná se o projekt Linux Foundation.
Operační systém 9front, fork operačního systému Plan 9, byl vydán v nové verzi "do not install" (pdf). Více o 9front v FQA.
Svobodná webová platforma pro sdílení a přehrávání videí PeerTube (Wikipedie) byla vydána v nové verzi 6.1. Přehled novinek i s náhledy v oficiálním oznámení a na GitHubu. Řešeny jsou také 2 bezpečnostní chyby.
Lennart Poettering na Mastodonu představil utilitu run0. Jedná se o alternativu k příkazu sudo založenou na systemd. Bude součástí systemd verze 256.
Hudební přehrávač Amarok byl vydán v nové major verzi 3.0 postavené na Qt5/KDE Frameworks 5. Předchozí verze 2.9.0 vyšla před 6 lety a byla postavená na Qt4. Portace Amaroku na Qt6/KDE Frameworks 6 by měla začít v následujících měsících.
iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i $INTERNET -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i $INTERNET -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i $INTERNET -p TCP --dport 80 -j ACCEPT # HTTP iptables -A INPUT -i $INTERNET -p TCP --dport 443 -j ACCEPT # HTTPS iptables -A INPUT -i $INTERNET -p TCP --dport 21 -j ACCEPT # FTP iptables -A INPUT -i $INTERNET -p TCP --dport 10798 -j ACCEPT # VNC iptables -A INPUT -i $INTERNET -p TCP --dport 10000 -j ACCEPT # WEBMIN iptables -A INPUT -i $INTERNET -p TCP --dport 113 -j REJECT iptables -N blacklist iptables -A blacklist -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "BlackList: " iptables -A blacklist -j DROP iptables -A INPUT -i eth0 -p tcp --dport 80 -m ! limit --limit 10/s --limit-burst 20 -j blacklist iptables -N synflood iptables -A synflood -m limit --limit 1/s --limit-burst 5 -j LOG --log-prefix "synflood: " iptables -A synflood -j DROP iptables -A INPUT -i $INTERNET -p TCP --syn -j synflood iptables -t nat -A PREROUTING -p TCP ! --syn -m state --state NEW -j DROP iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: " iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -A INPUT -m limit --limit 3/hour --limit-burst 5 -j LOG
iptables -P INPUT DROP
, zároveň tím i skončíte Můžete si to ale napsat do nějakého skriptu a ten pak spustit. Při vzdálených úpravách iptables
ale bývá dobré mít spouštěnou (třeba přes at
) nějakou pojistku, která vrátí firewall do původního stavu (přes iptables-restore
) nebo jej vyresetuje do nastavení „vše povoleno“ – pro případ, že se vám něco nepovede a odříznete si přístup ke stroji (člověk by neřekl, jak je to snadné).
iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 0 -j ACCEPT #echo-reply iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 3 -j ACCEPT #time-exceeded iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 11 -j ACCEPT #destination-unreachable iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPTSSH zatím nepoužívám. Sice jsem to zkoušel ale zatím bez úspěchu spojení. jj, na to se taky chystám, ale zatím tam lezu "z každé hospody" přes připojení Oskara (vodafon) takže rozsah IP bude trošku větší :( Ale když koukám jak v tom plavu, tak asi požádám místního uživatele Schnikowa který je autorem toho nastavení ze kterého čerpám o možnost použití jeho příkladu, jinak se v tom úplně ztratím. :(
U čehokoliv běžícího ověříš stav přes netstat (třeba netstat -tanpu | grep 22), měl bys tam vidět, ina jakých ajpinách Ti to žije.
Jj, nejdřív to nejvíc specifické a nakonec nejobecnější.
Tiskni Sdílej: