Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
/etc/rc2.d/S99startup
?
Jinak problém určitě nebude v tom, že by skript musel nějak "vypadat", odlišné chování plyne z toho, že příkazy spouštíte v odlišném prostředí. Klasický problém je to, že se pokoušíte při startu promazat chain, který ale ještě neexistuje. Což u FORWARD může podle mne znamenat jen to, že ještě není zaveden příslušný jaderný modul.
route
pokud možno neopužívejte vůbec, je zastaralé už hodně let, náhradou je příkaz ip
. Jinak nahrazovat distribuční inicializaci síťových rozhraní (o což se zřejmě příkazem route
snažíte) silně nedoporučuji, jsou s tím problémy. Lepší je nastudovat, jak se v příslušné distribuci síťová rozhraní konfigurují (i když je to u některých distribucí poměrně složité…)
Některé distribuce také mají svůj inicializační skript na iptables, který využívá schopnosti iptables uložit svůj stav – normálně z příkazového řádku nakonfigurujete iptables, pak necháte distribuční skript uložit jeho stav a ten se při příštím restartu obnoví. Ten skript určitě bude používat iptables-save
a iptables-restore
– ostatně pokud vaše distribuce nemá inicializační skritp na iptables, můžete ten svůj napsat také pomocí těchto nástrojů.
route
chyby nehlásí, ale je deprecated iptables-save
bude ještě dobré iptables -m comment -comment text
– můžete si tím k pravidlům přidat komentář (a pak už opravdu nevidím důvod, proč je mít ve skriptu). V praxi jsem to zatím nezkoušel, jenom mi váš příspěvek připomněl, že jsme si už dlouho říkal, že přeci něco takového (komentáře přímo do iptables) musí existovat – verze 1.2.11 to ještě neuměla, verze 1.3.4 už komentáře umí (alespoň v Gentoo).
#! /bin/sh
# Nastavení ROUTE a IPTABLES
PATH=/bin:/usr/bin:/sbin:/usr/sbin
case "$1" in
start)
OURNET="1.2.3.0/24"
OURBCAST="1.2.3.255"
OURDEV="eth1"
ANYADDR="0/0"
ANYDEV="eth0"
TCPIN="ftp,www"
TCPOUT="smtp,www,ftp,ftp-data,irc"
UDPIN="domain"
UDPOUT="domain"
iptables -F FORWARD
iptables -P FORWARD deny
iptables -A INPUT -i $ANYDEV -j DROP
iptables -A FORWARD -s $OURNET -i $ANYDEV -j DROP
iptables -A FORWARD -f -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -d $OURNET --dports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -s $OURNET --sports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET --sports $TCPIN --syn -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $OURDEV -d $ANYADDR --dports $TCPOUT --syn -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET --dports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET --sports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR --dports $UDPOUT -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -s $ANYADDR --sports $UDPOUT -j ACCEPT
;;
stop|restart|force-reaload)
#Ukončení služby
;;
esac
exit 0
Pokud by to pomocí iptables-save šlo lépe (tj. nejprve nastavit, pak uložit - musí se pak volat iptables-restore?), tak jsem samozřejmě pro. O příkazu IP toho moc nevím. V MAN sice je, ale asi mi zabere delší dobu, než pochopím, jak se používá (potřebuji vlastně jen jednu věc: nastavit provoz na "serveru" mezi 2 síťovými kartami, aby stanice mohly do Internetu, ale z Internetu se mohlo jen na server).
iptables-restore
je potřeba volat v okamžiku, kdy se mají pravidla znovu načíst, tj. nejspíš při startu systému.
Jinak u toho skriptu se mi moc nezdá
iptables -P FORWARD denymusel by to být nějaký nestandardní TARGET. Pokud na začátku nezná chain FORWARD, a později už FORWARD zná, může to být podle mne jedině problém s jadernými moduly, protože FORWARD je vestavěný chain netfilteru. Ale zase na druhou stranu se mi zdá divné, že by se moduly nahrávaly až takhle pozdě… Jinak v tom skriptu samotném na první pohled řádný skriptovací problém nevidím. Tedy bylo by lepší místo nastavování cesty a pak spouštění
iptables
z cesty napsat něco jako
IPTABLES='/bin/iptables' $IPTABLES -F FORWARD $IPTABLES …
#!/sbin/runscript
IPTABLES=`which iptables`
start() {
### FLUSH ###
$IPTABLES -F
#druhy krok nastaveni default policy
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
...
...
ja to delam takhle a funguje to, ale mam gentoo
IPTABLES=`which iptables`A pak dál už používat jen tuto proměnnou:
$IPTABLES -P INPUT DROP
`which iptables`
iptables
oboji preci hleda binarku iptables v cestach nastavenych v enviroment promenne PATHIPTABLES=/sbin/iptables
a takto mam jistotu, ze je spusti i kdyz budu mit spatne nastavenou PATHIPTABLES=/sbin/iptables
.
iptables
může být nějaký alias a to ten which řeší
$# X=`which ls`
$# echo $X
alias ls='ls --color=tty' /bin/ls
$# $X
-bash: alias: /bin/ls: not found
which
$ X=`which ls` $ echo $X /bin/ls $ alias | grep ls= alias ls='ls --color=auto'
$ echo $BASH_VERSION 3.1.17(1)-release
dos2unix
a mělo by to valit.
Tiskni
Sdílej: