Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Dejte sem komletní výpis pravidel firewallu, jinak můžem jenom věštit...
#vymazani vsech pravidel pro INPUT a OUTPUT
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
#
#vychozi zahozeni vseho
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#
#vytvoreni NAT
iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -j SNAT --to-source=10.7.128.17
#
#
#FORWARD
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -j ACCEPT #http
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 5190 -j ACCEPT #gaim tcp
iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 5190 -j ACCEPT #gaim udp
iptables -A FORWARD -p tcp --dport 111 -j ACCEPT
iptables -A FORWARD -p tcp --dport 113 -j ACCEPT
iptables -A FORWARD -p tcp --dport 445 -j ACCEPT
iptables -A FORWARD -p tcp --dport 665 -j ACCEPT
#
#
#INPUT
iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT #DNS udp
iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp
iptables -A INPUT -i eth0 -p tcp --dport 445 -j ACCEPT #samba
iptables -A INPUT -i eth0 -p tcp --dport 139 -j ACCEPT #samba
iptables -A INPUT -i eth0 -p udp --dport 139 -j ACCEPT #samba udp
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT #ssh na eth1
#
#
#
#OUTPUT
#
iptables -A OUTPUT -o eth0 -p udp --sport 53 -j ACCEPT #DNS udp
iptables -A OUTPUT -o eth0 -p tcp --sport 53 -j ACCEPT #DNS tcp
iptables -A OUTPUT -o eth0 -p tcp --sport 445 -j ACCEPT #samba
iptables -A OUTPUT -o eth0 -p tcp --sport 139 -j ACCEPT #samba
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT #ssh
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT #ssh na eth1
Problém je minimálně v tom, že předpokládáte, že pro DNS dotazy klienti (Tedy PC ve vnitřní síti) používají, stejně jako server port 53, což je samozřejmě nesmysl (obvykle to jsou nějaké vysoké porty). Pravidla
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -j ACCEPT #DNS tcp iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT #DNS udp
tedy nedávají smysl (vše za předpokladu, že eth1
je rozhraní do internetu*) a tudíž vám na stanicích nefunguje překlad adres. Buď zaměňte --dport
za --sport
(což je ale z bezpečnostního hlediska pěkná blbost...), nebo zkuste využít možností stavového filtru a použijte obligátní:
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT;
* ve vašem případě se samozřejmě jedná o privátní síť (10.7.128.17)
Ještě jsem zapomněl dodat, že služby, který chcete ze stanic využívat
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -j ACCEPT #http iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 21 -j ACCEPT #ftp iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 22 -j ACCEPT #ssh
Pouštíte taky jenom jednim směrem (ven). Výše uvedenej příklad s ESTABLISHED, RELATED nicméně řeší i toto.
eth1
je do moji vnitrni site(192.168.x.x) a eth0
je do vnejsi site(taky z privatniho rpzsahu 10.x.x.x)
Na moje příspěvky výše to nicméně nemá moc zásadní vliv
Tiskni
Sdílej: