Připojte se ve středu 30. 10. 2024 od 10:00 do 12:00 na náš webinář "Řízení přístupu do PostgreSQL prostřednictvím externího autentizačního providera" (registrace zdarma) a naučte se, jak nastavit ověřování pomocí GSSAPI pro bezpečný přístup k databázím (Microsoft Active Directory nebo FreeIPA). Záznam předchozího webináře "Co je nového v PostgreSQL 17" můžete zhlédnout zde.
… více »Byla vydána nová verze 0.55 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Instalovat ji lze také z Flathubu.
Dle plánu bylo dnes vydáno Factorio 2.0 a Factorio: Space Age, tj. aktualizace 2.0 počítačové hry Factorio (Wikipedie) oficiálně běžící také na Linuxu a velké vesmírní rozšíření Factorio: Space Age.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2024 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 2. a 3. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Ubuntu oslavilo 20 let. První Ubuntu 4.10 s kódovým názvem Warty Warthog bylo vydáno 20. října 2004.
Vizuální programovací jazyk MicroBlocks určený pro programování mikropočítačů jako micro:bit pomoci bloků byl vydán v nové verzi 2.0. MicroBlocks je inspirovaný Scratchem.
Mapy.cz zavádí placenou verzi Premium (𝕏). Cena předplatného bude zveřejněna v další verzi aplikace (𝕏). Aplikace i web budou dál fungovat zdarma. Mění se způsob ukládání offline map. Nově bude možné bezplatně uložit offline mapu pouze jednoho státu (𝕏).
Byla vydána nová verze 8.10 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Pravděpodobně poslední osmičková verze. V průběhu několika měsíců by měla vyjít verze 9.
O víkendu 19. a 20. října lze na brněnském výstavišti v pavilonu A1 navštívit s jednou vstupenkou dvě akce: Maker Faire Brno, "festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí", a GameDev Connect, "akci určenou pro všechny současné a hlavně budoucí herní vývojáře, kteří touží proniknout do jednoho z nejúžasnějších průmyslů na světě".
Asterisk (Wikipedie), svobodná softwarová implementace telefonní ústředny (PBX), byl vydán ve verzi 22.0.0. Přehled novinek v této nové major verzi v oznámení na webu a na GitHubu.
eth0 wlan0 wlan1 wlan2 wlan3napr. wlan0 a wlan3 absolutne nevideli.. ani ping proste nic . Zkousel jsem :
iptables -A FORWARD -i wlan0 -o wlan3 -j DROPnefunguje ... nevite jak na to ?? dekuji .. .
iptables -A FORWARD -s ip.addr.wlan.0 -d ip.addr.wlan.3 -j DROP
-A FORWARD -s 10.0.0.0/16 -d 10.0.0.0/16 -j REJECT --reject-with icmp-net-unreachable pro sítě: eth1 : 10.0.0.0 eth2 : 10.0.1.0 eth3 : 10.0.2.0 eth4 : 10.0.3.0
eth0 192.168.101.0 (gw) wlan0 192.168.100.0 wlan1 192.168.3.0 wlan2 192.168.9.0 wlan3 192.168.103.0 iptables -A FORWARD -d 192.168.100.0/24 -s 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachable iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachableproste to nejde hrrr !!!
iptables -L -v
iptables -A FORWARD -s ipecko.kli.nt.a -j ACCEPT iptables -A FORWARD -d ipecko.kli.nt.a -j ACCEPTno a kdyz mam na routru 5 sitovek a jedna vede k hlavnimu routru / fw tak vlasnte vsichni vidi vsude a tto chci zakazat .
iptables -A FORWARD -s ipecko.kli.nt.a -j ACCEPT iptables -A FORWARD -d ipecko.kli.nt.a -j ACCEPTpovoli pre tu IP vsetko (aj to aby videlo wlan0 resp. wlan3). dalsia vec. pisete ze:
eth0 192.168.101.0 (gw) wlan0 192.168.100.0 wlan1 192.168.3.0 wlan2 192.168.9.0 wlan3 192.168.103.0a potom pisete:
iptables -A FORWARD -d 192.168.100.0/24 -s 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachable iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachableked sa nema vidiet wlan0 a wlan3 tak preco 192.168.7.0/24 ked wlan3 je 192.168.103.0/24?
#!/bin/bash # vycisteni vsech pravidel iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT #nastaveni implicitnich pravidel iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT #nastaveni kolek vysilac x=1; while [ "$x" -le 34 ]; do iptables -I FORWARD -d 192.168.1.$x -j ACCEPT iptables -I FORWARD -s 192.168.1.$x -j ACCEPT x=$(expr $x + 1) done # vyjimky : iptables -I FORWARD -d 192.168.1.103 -j ACCEPT # fotr griffin iptables -I FORWARD -s 192.168.1.103 -j ACCEPT # fotr griffin iptables -I FORWARD -d 192.168.1.123 -j ACCEPT iptables -I FORWARD -s 192.168.1.123 -j ACCEPT # nastaveni radovek x=1; while [ "$x" -le 18 ]; do iptables -I FORWARD -d 192.168.2.$x -j ACCEPT iptables -I FORWARD -s 192.168.2.$x -j ACCEPT x=$(expr $x + 1) done # vyjimky : # nastaveni Karvina - 6 x=1; while [ "$x" -le 28 ]; do iptables -I FORWARD -d 192.168.3.$x -j ACCEPT iptables -I FORWARD -s 192.168.3.$x -j ACCEPT x=$(expr $x + 1) donejre toho vice ale vzdy stejne na kazdej subnet noo ... jina omezeni pro FORWARD tam nejsou .
iptables -I FORWARDza
iptables -A FORWARDMam takovou tuchu, ze I to pastuje opacnym smerem nez A, takze jste si to mozna povolil nekde na konci scriptu... Pravdepodobnost, ze to bude tim je ale miziva. Nicmene za pokus to stoji.
iptables -nvL FORWARD --line-numbers
a vypis logu jadra s proslym paketem. Urcite to je jen nekde nejaky preklep.
Dale vam doporuciji misto DROPu davat REJECT. Je to tak lepsi pro uzivatele i pro spravce.
Dale nezapominate, ze pravidla se uplatnuji v poradi, v jakem jsou zapsana a prvni DROP nebo ACCEPT terminuje (tzn. je finalni a dalsi nasledujici pravidla se uz neberou v uvahu)?
Tiskni Sdílej: