Byla vydána nová verze 2.53.18.2 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Na blogu programovacího jazyka Swift byl publikován příspěvek Psaní aplikací pro GNOME v programovacím jazyce Swift. Používá se Adwaita pro Swift.
egui je GUI knihovna pro programovací jazyk Rust běžící na webu i nativně. Vydána byla verze 0.27.0.
Byla vydána nová verze 6.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.13. Thunderbird na verzi 115.9.0.
Linka STOPonline.cz v roce 2023 přijala 3700 hlášení závadného obsahu na internetu, 22 bylo předáno PČR, 23 bylo předáno ISP a 944 závadových domén zobrazujících dětskou nahotu či pornografii bylo nahráno do mezinárodního systému ICCAM, který je spravován asociací INHOPE.
Byla publikována podrobná analýza v upstreamu již opravené bezpečnostní chyby CVE-2024-1086 v Linuxu v nf_tables.
Byla vydána nová verze 4.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v obsáhlých poznámkách k vydání.
Úkolníček Taskwarrior (Wikipedie) pro správu úkolů z příkazového řádku byl vydán ve verzi 3.0.0.
Společnost Canva stojící za stejnojmenným webovým grafickým editorem koupila společnost Serif stojící za grafickým editorem Affinity.
Byla vydána betaverze Fedora Linuxu 40, tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 16. dubna. Z novinek (ChangeSet) lze vypíchnout podporu frameworku pro strojové učení PyTorch. Fedora KDE Plasma Desktop přichází s Plasmou 6 a běží nad Waylandem. Fedora Workstation přichází s GNOME 46.
Řešení dotazu:
-A
jej přidáte na konec, pomocí -I
můžete určit přesně pozici v řetězci, kam se má pravidlo přidat – aby zareagovalo dřív, než případné jiné pravidlo, které by komunikaci povolilo. Řetězcem FORWARD procházejí jen pakety určené pro jiné počítače, takže programy běžící přímo na routeru nijak neovlivní.
iptables -A FORWARD -p tcp -dport 25 -j drop
iptables -A INPUT -i eth0 -p tcp --destination-port 25 -j DROP? NN
-o eth0
, to je špatně. Když už by se mělo kontrolovat rozhraní, muselo by to být -o eth1
nebo -i eth0
, protože byste pravděpodobně chtěl zakázat to, co přichází z vnitřní sítě nebo odchází ven. Ale já bych tam ta rozhraní vůbec nedával, přece vám na rozhraní nezáleží a chcete zakázat jakoukoli komunikaci s cílovým portem 25 vedenou přes router, bez ohledu na směr. Když by někdo chtěl poslat z venku e-mail na nějaký server ve vaší vnitřní síti, taky ho nejspíš nechcete pustit.
Objevil jsem "iptables -L" a vylustil, ze to co zadavam z radky se do tech pravidel nezapiseV tom případě zadáváte něco špatně. To vám ani
iptables
nevypíše nějakou chybu?
iptables -A FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na konec řetězce FORWARD
iptables -I FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na začátek řetězce FORWARD
iptables -nL FORWARDvypíše pravidla v řetězci
FORWARD
(a nepřekládá IP adresy na jména).
Kdyz buh tvoril idioty, byl jsem prvni na rade a dal si na me opravdu zalezet
Pravidlo tam je, ale ja ho prehledl. Po vypisu "iptables -nL FORWARD" uz prehlednout nejde.
A idiot jsem proto, ze to testuju na vlastni smtp, kdyz otestuju "telnet smtp.seznam.cz 25" tak se samozrejme nespojim.
Ale na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?
DikyAle na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?Je to jinak. Všechny pakety, které mají zdroj i cíl mimo daný počítač, procházejí
FORWARD
em. Pokud má paket zdroj nebo cíl na daném počítači, nejde přes FORWARD
, ale přes INPUT
nebo OUTPUT
. Nezáleží na tom, že do počítače vstoupil jiným rozhraním, než tím cílovým, a uvnitř počítače se tedy jakoby předal mezi rozhraními.
A jeste me zajima, jak ted ulozim to nastaveni? Pomoci iptables-save?
/etc/sysconfig/scripts/SuSEfirewall2-custom
(snad je to správně), nebo zda není možné v YaST nebo konfiguraci SuSEfirewall2 nakonfigurovat vlastní pravidla. Nebylo by dobré kombinovat konfiguraci přes SuSEfirewall2 s nějakými vlastními skripty, mohlo by se to pak mezi sebou prát…
Tiskni Sdílej: