Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.
Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
/etc/rc2.d/S99startup?
Jinak problém určitě nebude v tom, že by skript musel nějak "vypadat", odlišné chování plyne z toho, že příkazy spouštíte v odlišném prostředí. Klasický problém je to, že se pokoušíte při startu promazat chain, který ale ještě neexistuje. Což u FORWARD může podle mne znamenat jen to, že ještě není zaveden příslušný jaderný modul.
route pokud možno neopužívejte vůbec, je zastaralé už hodně let, náhradou je příkaz ip. Jinak nahrazovat distribuční inicializaci síťových rozhraní (o což se zřejmě příkazem route snažíte) silně nedoporučuji, jsou s tím problémy. Lepší je nastudovat, jak se v příslušné distribuci síťová rozhraní konfigurují (i když je to u některých distribucí poměrně složité…)
Některé distribuce také mají svůj inicializační skript na iptables, který využívá schopnosti iptables uložit svůj stav – normálně z příkazového řádku nakonfigurujete iptables, pak necháte distribuční skript uložit jeho stav a ten se při příštím restartu obnoví. Ten skript určitě bude používat iptables-save a iptables-restore – ostatně pokud vaše distribuce nemá inicializační skritp na iptables, můžete ten svůj napsat také pomocí těchto nástrojů.
route chyby nehlásí, ale je deprecated
Zkuste sem vložit nějakou část skriptu, která hlásí chyby, s tím proházením přepínače a parametru je to divné…
K iptables-save bude ještě dobré iptables -m comment -comment text – můžete si tím k pravidlům přidat komentář (a pak už opravdu nevidím důvod, proč je mít ve skriptu). V praxi jsem to zatím nezkoušel, jenom mi váš příspěvek připomněl, že jsme si už dlouho říkal, že přeci něco takového (komentáře přímo do iptables) musí existovat – verze 1.2.11 to ještě neuměla, verze 1.3.4 už komentáře umí (alespoň v Gentoo).
#! /bin/sh
# Nastavení ROUTE a IPTABLES
PATH=/bin:/usr/bin:/sbin:/usr/sbin
case "$1" in
start)
OURNET="1.2.3.0/24"
OURBCAST="1.2.3.255"
OURDEV="eth1"
ANYADDR="0/0"
ANYDEV="eth0"
TCPIN="ftp,www"
TCPOUT="smtp,www,ftp,ftp-data,irc"
UDPIN="domain"
UDPOUT="domain"
iptables -F FORWARD
iptables -P FORWARD deny
iptables -A INPUT -i $ANYDEV -j DROP
iptables -A FORWARD -s $OURNET -i $ANYDEV -j DROP
iptables -A FORWARD -f -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -d $OURNET --dports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -s $OURNET --sports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET --sports $TCPIN --syn -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $OURDEV -d $ANYADDR --dports $TCPOUT --syn -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET --dports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET --sports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR --dports $UDPOUT -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -s $ANYADDR --sports $UDPOUT -j ACCEPT
;;
stop|restart|force-reaload)
#Ukončení služby
;;
esac
exit 0
Pokud by to pomocí iptables-save šlo lépe (tj. nejprve nastavit, pak uložit - musí se pak volat iptables-restore?), tak jsem samozřejmě pro. O příkazu IP toho moc nevím. V MAN sice je, ale asi mi zabere delší dobu, než pochopím, jak se používá (potřebuji vlastně jen jednu věc: nastavit provoz na "serveru" mezi 2 síťovými kartami, aby stanice mohly do Internetu, ale z Internetu se mohlo jen na server).
iptables-restore je potřeba volat v okamžiku, kdy se mají pravidla znovu načíst, tj. nejspíš při startu systému.
Jinak u toho skriptu se mi moc nezdá
iptables -P FORWARD denymusel by to být nějaký nestandardní TARGET. Pokud na začátku nezná chain FORWARD, a později už FORWARD zná, může to být podle mne jedině problém s jadernými moduly, protože FORWARD je vestavěný chain netfilteru. Ale zase na druhou stranu se mi zdá divné, že by se moduly nahrávaly až takhle pozdě… Jinak v tom skriptu samotném na první pohled řádný skriptovací problém nevidím. Tedy bylo by lepší místo nastavování cesty a pak spouštění
iptables z cesty napsat něco jako
IPTABLES='/bin/iptables' $IPTABLES -F FORWARD $IPTABLES …
Ale ten skript mi stejně nejde do hlavy
. Jestli bude potřeba ROUTE, nebo IP nevím. V Ubuntu se ve Správci sítě nastaví u každé síťovky brána, tak jsem to bral od stanic ven, kdy každá síťovka se brána pro tu předchozí (až po bránu poskytovatele). Tady by tedy teoreticky už možná route nebylo potřeba...
#!/sbin/runscript
IPTABLES=`which iptables`
start() {
### FLUSH ###
$IPTABLES -F
#druhy krok nastaveni default policy
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
...
...
ja to delam takhle a funguje to, ale mam gentoo
IPTABLES=`which iptables`A pak dál už používat jen tuto proměnnou:
$IPTABLES -P INPUT DROP
`which iptables`iptables
oboji preci hleda binarku iptables v cestach nastavenych v enviroment promenne PATHIPTABLES=/sbin/iptables
a takto mam jistotu, ze je spusti i kdyz budu mit spatne nastavenou PATHIPTABLES=/sbin/iptables .
iptables může být nějaký alias a to ten which řeší

)
$# X=`which ls`
$# echo $X
alias ls='ls --color=tty' /bin/ls
$# $X
-bash: alias: /bin/ls: not found
which
$ X=`which ls` $ echo $X /bin/ls $ alias | grep ls= alias ls='ls --color=auto'
$ echo $BASH_VERSION 3.1.17(1)-release
dos2unix a mělo by to valit.
Tiskni
Sdílej: