V aktuálním příspěvku na blogu počítačové hry Factorio (Wikipedie) se vývojář s přezývkou raiguard rozepsal o podpoře Linuxu. Rozebírá problémy a výzvy jako přechod linuxových distribucí z X11 na Wayland, dekorace oken na straně klienta a GNOME, změna velikosti okna ve správci oken Sway, …
Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi #171 (2024.04). Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Společnost Epic Games vydala verzi 5.4 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
Řešení dotazu:
-A
jej přidáte na konec, pomocí -I
můžete určit přesně pozici v řetězci, kam se má pravidlo přidat – aby zareagovalo dřív, než případné jiné pravidlo, které by komunikaci povolilo. Řetězcem FORWARD procházejí jen pakety určené pro jiné počítače, takže programy běžící přímo na routeru nijak neovlivní.
iptables -A FORWARD -p tcp -dport 25 -j drop
iptables -A INPUT -i eth0 -p tcp --destination-port 25 -j DROP? NN
-o eth0
, to je špatně. Když už by se mělo kontrolovat rozhraní, muselo by to být -o eth1
nebo -i eth0
, protože byste pravděpodobně chtěl zakázat to, co přichází z vnitřní sítě nebo odchází ven. Ale já bych tam ta rozhraní vůbec nedával, přece vám na rozhraní nezáleží a chcete zakázat jakoukoli komunikaci s cílovým portem 25 vedenou přes router, bez ohledu na směr. Když by někdo chtěl poslat z venku e-mail na nějaký server ve vaší vnitřní síti, taky ho nejspíš nechcete pustit.
Objevil jsem "iptables -L" a vylustil, ze to co zadavam z radky se do tech pravidel nezapiseV tom případě zadáváte něco špatně. To vám ani
iptables
nevypíše nějakou chybu?
iptables -A FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na konec řetězce FORWARD
iptables -I FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na začátek řetězce FORWARD
iptables -nL FORWARDvypíše pravidla v řetězci
FORWARD
(a nepřekládá IP adresy na jména).
Kdyz buh tvoril idioty, byl jsem prvni na rade a dal si na me opravdu zalezet
Pravidlo tam je, ale ja ho prehledl. Po vypisu "iptables -nL FORWARD" uz prehlednout nejde.
A idiot jsem proto, ze to testuju na vlastni smtp, kdyz otestuju "telnet smtp.seznam.cz 25" tak se samozrejme nespojim.
Ale na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?
DikyAle na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?Je to jinak. Všechny pakety, které mají zdroj i cíl mimo daný počítač, procházejí
FORWARD
em. Pokud má paket zdroj nebo cíl na daném počítači, nejde přes FORWARD
, ale přes INPUT
nebo OUTPUT
. Nezáleží na tom, že do počítače vstoupil jiným rozhraním, než tím cílovým, a uvnitř počítače se tedy jakoby předal mezi rozhraními.
A jeste me zajima, jak ted ulozim to nastaveni? Pomoci iptables-save?
/etc/sysconfig/scripts/SuSEfirewall2-custom
(snad je to správně), nebo zda není možné v YaST nebo konfiguraci SuSEfirewall2 nakonfigurovat vlastní pravidla. Nebylo by dobré kombinovat konfiguraci přes SuSEfirewall2 s nějakými vlastními skripty, mohlo by se to pak mezi sebou prát…
Tiskni Sdílej: