Byla vydána nová verze 10.1 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnuta je podpora NanoPi Zero2 a balíček WhoDB.
Konference Otvorený softvér vo vzdelávaní, výskume a v IT riešeniach OSSConf 2026 proběhne od 1. do 3. července 2026 na Žilinské univerzita v Žilině: "Cieľom našej konferencie je poskytnúť priestor pre informovanie o novinkách vo vývoji otvoreného softvéru a otvorených technológií, o možnostiach využitia týchto nástrojov vo vede a vzdelávaní a taktiež poskytnúť priestor pre neformálne priateľské stretnutie užívateľov a priaznivcov
… více »Korespondenční seminář z programování (KSP) pražského Matfyzu pořádá i letos jarní soustředění pro začátečníky. Zváni jsou všichni středoškoláci a starší základoškoláci, kteří se chtějí naučit programovat, lépe uvažovat o informatických úlohách a poznat nové podobně smýšlející kamarády. Úplným začátečníkům bude určen kurz základů programování a kurz základních algoritmických dovedností, pokročilejším nabídneme různorodé
… více »Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
IPTABLES="/usr/sbin/iptables"
VNEJSI_IP="192.168.1.1"
VNEJSI_ZARIZENI="eth1"
VNEJSI_DNS="x.x.x.x"
$IPTABLES -F
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -j ACCEPT
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 20:21 -j ACCEPT
# prijmame od naseho DNS serveru informace
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_DNS -d $VNEJSI_IP --sport 53 -j ACCEPT
# jiz otevrena spojeni jsou v poradku
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# povolujeme odchod TCP paketu ze vsech portu az na jmenovane
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
# neomezujeme odchod UDP paketu
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_IP -j ACCEPT
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
IMO tohle povolí všechnu komunikaci do vnějšího světa, pokud neodchází z portů 20,21,22,80, což neprivilegované procesy stejně nemůžou. Proto se ICQ i Jabber klient připojí.
Když vyhodíš ten řádek s ESTABLISHED, tak se připojí taky, ale odpověď se zahodí (proto se v konečném důsledku nepřipojí)
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -j ACCEPT
IMHO tohle s největší pravděpodobností nebude dělat to, co po tom chceš. Takto zapsané pravidlo povoluje všechen příchozí provoz, pokud pochází z portu 80 bez ohledu na to, jestli jsi ho začal ty nebo ne.
-m state --state NEW
# jiz otevrena spojeni jsou v poradku
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# povolene porty
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -m state --state NEW -j ACCEPT
# prijmame od naseho DNS serveru informace
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_DNS -d $VNEJSI_IP --sport 53 -j ACCEPT
# povolujeme odchod TCP paketu ze vsech portu az na jmenovane
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
# neomezujeme odchod UDP paketu
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_IP -j ACCEPT
, ted uz si poradim
Prvni, vami zminovane pravidlo (-A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT) tam mam, protoze obcas mi bezi Apache a nechci, aby byl z venku pristupny (stejne tak FTP a SSH).To ale oním pravidlem neovlivníš. Tímto pravidlem říkáš, že povoluješ všechen odchozí provoz, který nepochází z vyjmenovaných portů. O přístupnosti zvenku toto pravidlo nijak nerozhoduje.
Tímto pravidlem umožňuješ komukoliv venku, kdo má na svém stroji účet roota, připojit se k tobě a to na kterýkoliv port a poslat ti data.# povolene porty $IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -m state --state NEW -j ACCEPT
/sbin/depmod -a # moduly /sbin/modprobe ip_conntrack_ftp # cisticka pravidel /sbin/iptables -F /sbin/iptables -X # nastaveni implicitni politiky /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT # loopback /sbin/iptables -A INPUT -i lo -j ACCEPT # probihajici a navazana spojeni povolime /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # icmp pakety s zadosti na odezvu povolime /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT

Asi jsem celkove spatne pochopil cely system netfilteru.Kdybys to chtěl vylepšit, tak se porozhlídni tady
.
Tiskni
Sdílej: