Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 160 (pdf).
Izrael od února zakáže dětem používat v prostorách základních škol mobilní telefony. Podle agentury AFP to uvedlo izraelské ministerstvo školství, které zdůraznilo negativní dopady, které na žactvo používání telefonů má. Izrael se tímto krokem přidává k rostoucímu počtu zemí, které dětem ve vzdělávacích zařízeních přístup k telefonům omezují.
Internetová společnost Google ze skupiny Alphabet pravděpodobně dostane příští rok pokutu od Evropské komise za nedostatečné dodržování pravidel proti upřednostňování vlastních služeb a produktů ve výsledcích vyhledávání. V březnu EK obvinila Google, že ve výsledcích vyhledávání upřednostňuje na úkor konkurence vlastní služby, například Google Shopping, Google Hotels a Google Flights. Případ staví Google proti specializovaným
… více »Byl oznámen program a spuštěna registrace na konferenci Prague PostgreSQL Developer Day 2026. Konference se koná 27. a 28. ledna a bude mít tři tracky s 18 přednáškami a jeden den workshopů.
Na webu československého síťařského setkání CSNOG 2026 je vyvěšený program, registrace a další informace k akci. CSNOG 2026 se uskuteční 21. a 22. ledna příštího roku a bude se i tentokrát konat ve Zlíně. Přednášky, kterých bude více než 30, budou opět rozdělené do tří bloků - správa sítí, legislativa a regulace a akademické projekty. Počet míst je omezený, proto kdo má zájem, měl by se registrovat co nejdříve.
Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
#!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N VPN-INPUT iptables -A INPUT -i tun0 -j VPN-INPUT iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT iptables -A VPN-INPUT -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT iptables -A INPUT -p ICMP -j DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPTKed si vypisem iptables, tak mam tam
Chain INPUT (policy DROP) target prot opt source destination VPN-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP icmp -f anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed DROP icmp -- anywhere anywhere ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:ssh DROP all -- anywhere anywhere state INVALID ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp ctstate NEW,ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp-data ctstate ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere multiport dports 15000,16000 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:10000 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain VPN-INPUT (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere multiport dports 15000.16000 ACCEPT all -- 10.8.0.103 anywhere ACCEPT all -- 10.8.0.104 anywhere DROP all -- anywhere anywhereZnepokojuje ma riadok 4 v retazci input
ACCEPT all -- anywhere anywherektory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
Řešení dotazu:
Já tam vidím
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.
ACCEPT all -- anywhere anywhereAle je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)
No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers
len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)
IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).
iptables -nL -v iptables -t nat -nL -v ...Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
$ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT
$ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP
Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.
Pozdravy,
Tiskni
Sdílej: