V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.
Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
# Assume MTA on the gateway box, nothing from the LAN needs to contact # the world on port 25 directly. # Log packets trying to cross the interfaces. iptables -A FORWARD -p tcp --dport 25 -j LOG # Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Assume MTA is inside the NAT and needs to be able to talk to the # world, but not receive. # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTDěkuji za pomoc.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A OUTPUT -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
# Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j DROP
klient----smtp server----GW od ISPa data jdou
klient----MUJ GW----GW od ISPCoz znamena ze provoz smtp vubec nema jit pres moji GW, ale stejne kdyz zakazuj port 25 na GW a u klientu nastavim mail.smtpserver.cz tak to nefici. Velice nelogicke, nekde bude bota.
iptables -A INPUT -p tcp -s tvůj_rozsah_ip -d IP_tveho_SMTP --dport 25 -j ACCEPTA povol odchozi spojení pouze z tveho SMTP
iptables -A OUTPUT -p tcp -s tvuj_SMTP --dport 25 -j ACCEPTSamozřejmě toto je na tom SMTP ve firewallu. Pokud máš někde na cestě firewall no tak tam zakaž FORWARD portu 25 a povol pouze na tvuj smtp.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
#LOGOVAT port 25 iptables -A FORWARD -p tcp --dport 25 -j LOG #ZAKAZAT PRUCHOZI 25 iptables -A FORWARD -p tcp --dport 25 -j DROP #POVOLIT JEN PRUCHOD PRO MUJ SMTP IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTMůže to takto být?
#Pravidla iptables -P FORWARD DROP # Povolene sluzby z LAN do NETU iptables -A FORWARD -o ${WAN} -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5190 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p udp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ${LAN} -o ${WAN} -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " iptables -A FORWARD -o ${WAN} -j DROPtoto je CELY zapis pro forward ... TZN, pri tomto zapisu NENI mozne pouzit zadne sluzby (jen ty co jsou vypsane) a NENI mozne NIJAK komunikovat na portu 25 .... do internetu ...
iptables -A FORWARD -s 10.2.2.2 -o ${WAN} -j ACCEPTdopis to do toho prnviho sloupce nakonec ... jeste jedna rada .. Pokud mas sit a na ni klienty za natem + na stejne siti mas SMTP server, tak VZDY blokuj port 25 !!!! Jinak si zadelavas na problemy ... Protoze az bude nejaky zkurveny windows zavirovany, a bude spamovat, tak semozrejme zablokujou, spamcop a pod zluzby, TVUJ SMTP ..
Tiskni
Sdílej: