sudo-rs, tj. sudo a su přepsané do programovacího jazyka Rust, již obsaženo v Ubuntu 25.10, bylo vydáno ve verzi 0.2.10. Opraveny jsou 2 bezpečnostní chyby.
Kaspersky pro Linux je nově k dispozici také pro domácí uživatele.
Společnost Avalonia UI oznámila, že pracuje na .NET MAUI pro Linux a webový prohlížeč. Vyzkoušet lze demo v prohlížeči. Když bude backend stabilní, bude vydán jako open source pod licencí MIT.
Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 192.168.2.254 * 255.255.255.255 UH 0 0 0 tun0 212.27.202.136 * 255.255.255.248 U 0 0 0 eth2 192.168.4.0 * 255.255.255.0 U 0 0 0 eth1 192.168.3.0 * 255.255.255.0 U 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 0 0 0 tun0 default x.x.x.x 0.0.0.0 UG 0 0 0 eth2Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d x.x.x.x -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A OUTPUT -s 127.0.0.1 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s x.x.x.x -j ACCEPTDekuji za rady.
iptables -L Chain INPUT (policy DROP) target prot opt source destination IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT udp -- anywhere anywhere udp dpt:5001 LOG tcp -- anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT all -- anywhere 192.168.3.0/24 ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT all -- anywhere x.x.202.138 state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN state NEW LOG tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: ' DROP tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:imap2 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:pop3 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:gds_db ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp-data ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: ' Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc LOG all -- anywhere anywhere LOG level warning prefix `OUTPUT drop: ' Chain IN_FW (2 references) target prot opt source destination logdrop all -- 192.168.0.0/16 anywhere logdrop all -- 10.0.0.0/8 anywhere logdrop all -- 172.16.0.0/12 anywhere logdrop all -- 96.0.0.0/4 anywhere Chain logdrop (4 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: ' DROP all -- anywhere anywhere
iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143 DNAT tcp -- anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110 DNAT tcp -- anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050 DNAT tcp -- x.xxx-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20 DNAT tcp -- x.x-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- anywhere anywhere to:x.x.202.138 Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables -L -v
Chain INPUT (policy DROP 70 packets, 4748 bytes)
pkts bytes target prot opt in out source destination
754 252K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:ssh
191 175K ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:smtp
145 12760 ACCEPT udp -- eth2 any anywhere anywhere udp dpt:5001
0 0 LOG tcp -- eth2 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
0 0 REJECT tcp -- eth2 any anywhere anywhere tcp dpt:auth reject-with tcp-reset
0 0 ACCEPT icmp -- eth2 any anywhere anywhere icmp echo-request
12682 951K ACCEPT all -- !eth2 any anywhere anywhere
0 0 ACCEPT all -- eth1 any anywhere 192.168.4.0/24
0 0 ACCEPT all -- eth0 any anywhere 192.168.3.0/24
0 0 ACCEPT all -- tun0 any anywhere 192.168.4.0/24
0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:bootps
0 0 ACCEPT udp -- eth0 any anywhere anywhere udp dpt:bootps
348 59167 ACCEPT all -- any any anywhere x.x.202.138 state RELATED,ESTABLISHED
9 1120 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
Chain FORWARD (policy DROP 4 packets, 214 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- any any anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
0 0 LOG tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
0 0 DROP tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN
16691 7790K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:imap2
87 3793 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:pop3
4970 406K ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:gds_db
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp-data
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp
15318 2307K ACCEPT all -- !eth2 any anywhere anywhere
11634 7380K ACCEPT all -- eth2 !eth2 anywhere anywhere state RELATED,ESTABLISHED
0 0 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
Chain IN_FW (2 references)
pkts bytes target prot opt in out source destination
0 0 logdrop all -- any any 192.168.0.0/16 anywhere
0 0 logdrop all -- any any 10.0.0.0/8 anywhere
0 0 logdrop all -- any any 172.16.0.0/12 anywhere
0 0 logdrop all -- any any 96.0.0.0/4 anywhere
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
23123 5088K ACCEPT all -- any any anywhere anywhere
0 0 ACCEPT udp -- any eth1 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 ACCEPT udp -- any eth0 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: '
Chain logdrop (4 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- any any anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
0 0 DROP all -- any any anywhere anywhere
iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143
5 240 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110
1 48 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21
Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
pkts bytes target prot opt in out source destination
1659 144K SNAT all -- any eth2 anywhere anywhere to:x.x.202.138
Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
pkts bytes target prot opt in out source destination
Tiskni
Sdílej: