FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
iptables -A FORWARD -i eth1 --dport 80 -j DROP
Ale furt to všechno propouští. Poradte prosím jak to zablokovat. Předem díky za odpovědi.
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 25 -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 110 -j ACCEPT iptables -A OUTPUT -j DROPPokud to nastavujete na routeru, pak
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 25 -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 110 -j ACCEPT iptables -A FORWARD -j DROP
iptables -A FORWARD --dport 80 -j ACCEPTtak mi to napsalo Unknow arg '--dport'
# Cesta k programu iptables IPTABLES="/sbin/iptables" # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t nat -X /sbin/iptables -t nat -F POSTROUTING /sbin/iptables -t nat -F PREROUTING /sbin/iptables -t nat -F OUTPUT /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP # Routing pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby ostatnich PC # WWW $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A FORWARD -p tcp --dport 25 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A FORWARD -p tcp --dport 110 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A FORWARD -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server # local $IPTABLES -A INPUT -i lo -j ACCEPT # Pakety od navazanych spojeni jsou v poradku $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby routeru # WWW $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A INPUT -p tcp --dport 25 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A INPUT -p tcp --dport 110 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A INPUT -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH serverDoufám že jsem se nikde nesek jako základ to můžete použít.
#dns $IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT #dns $IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A vs. iptables -I, viz man iptables).
iptables -F FORWARD, smazalo to i další položky, a bez nich nešlo routování.
Nejdříve zadejte:
iptables -P FORWARD DROP
potom zadávejte jednotlivé porty:
iptalbes -I FORWARD 1 -p tcp --dport 80 -j ACCEPT.
iptables -P FORWARD DROP,je třeba napsat
iptables -I FORWARD -j DROPBez toho mi to nefungovalo. A potom teprve zadávat povolení pro jednotlivé porty.
Tiskni
Sdílej: