V Amsterdamu probíhá Blender Conference 2025. Videozáznamy přednášek lze zhlédnout na YouTube. V úvodní keynote Ton Roosendaal oznámil, že k 1. lednu 2026 skončí jako chairman a CEO Blender Foundation. Tyto role převezme současný COO Blender Foundation Francesco Siddi.
The Document Foundation, organizace zastřešující projekt LibreOffice a další aktivity, zveřejnila výroční zprávu za rok 2024.
Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
/etc/rc2.d/S99startup
?
Jinak problém určitě nebude v tom, že by skript musel nějak "vypadat", odlišné chování plyne z toho, že příkazy spouštíte v odlišném prostředí. Klasický problém je to, že se pokoušíte při startu promazat chain, který ale ještě neexistuje. Což u FORWARD může podle mne znamenat jen to, že ještě není zaveden příslušný jaderný modul.
route
pokud možno neopužívejte vůbec, je zastaralé už hodně let, náhradou je příkaz ip
. Jinak nahrazovat distribuční inicializaci síťových rozhraní (o což se zřejmě příkazem route
snažíte) silně nedoporučuji, jsou s tím problémy. Lepší je nastudovat, jak se v příslušné distribuci síťová rozhraní konfigurují (i když je to u některých distribucí poměrně složité…)
Některé distribuce také mají svůj inicializační skript na iptables, který využívá schopnosti iptables uložit svůj stav – normálně z příkazového řádku nakonfigurujete iptables, pak necháte distribuční skript uložit jeho stav a ten se při příštím restartu obnoví. Ten skript určitě bude používat iptables-save
a iptables-restore
– ostatně pokud vaše distribuce nemá inicializační skritp na iptables, můžete ten svůj napsat také pomocí těchto nástrojů.
route
chyby nehlásí, ale je deprecated iptables-save
bude ještě dobré iptables -m comment -comment text
– můžete si tím k pravidlům přidat komentář (a pak už opravdu nevidím důvod, proč je mít ve skriptu). V praxi jsem to zatím nezkoušel, jenom mi váš příspěvek připomněl, že jsme si už dlouho říkal, že přeci něco takového (komentáře přímo do iptables) musí existovat – verze 1.2.11 to ještě neuměla, verze 1.3.4 už komentáře umí (alespoň v Gentoo).
#! /bin/sh
# Nastavení ROUTE a IPTABLES
PATH=/bin:/usr/bin:/sbin:/usr/sbin
case "$1" in
start)
OURNET="1.2.3.0/24"
OURBCAST="1.2.3.255"
OURDEV="eth1"
ANYADDR="0/0"
ANYDEV="eth0"
TCPIN="ftp,www"
TCPOUT="smtp,www,ftp,ftp-data,irc"
UDPIN="domain"
UDPOUT="domain"
iptables -F FORWARD
iptables -P FORWARD deny
iptables -A INPUT -i $ANYDEV -j DROP
iptables -A FORWARD -s $OURNET -i $ANYDEV -j DROP
iptables -A FORWARD -f -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -d $OURNET --dports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -s $OURNET --sports $TCPIN --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $ANYDEV -d $OURNET --sports $TCPIN --syn -j ACCEPT
iptables -A FORWARD -m multiport -p tcp -i $OURDEV -d $ANYADDR --dports $TCPOUT --syn -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -d $OURNET --dports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $ANYDEV -s $OURNET --sports $UDPIN -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -d $ANYADDR --dports $UDPOUT -j ACCEPT
iptables -A FORWARD -m multiport -p udp -i $OURDEV -s $ANYADDR --sports $UDPOUT -j ACCEPT
;;
stop|restart|force-reaload)
#Ukončení služby
;;
esac
exit 0
Pokud by to pomocí iptables-save šlo lépe (tj. nejprve nastavit, pak uložit - musí se pak volat iptables-restore?), tak jsem samozřejmě pro. O příkazu IP toho moc nevím. V MAN sice je, ale asi mi zabere delší dobu, než pochopím, jak se používá (potřebuji vlastně jen jednu věc: nastavit provoz na "serveru" mezi 2 síťovými kartami, aby stanice mohly do Internetu, ale z Internetu se mohlo jen na server).
iptables-restore
je potřeba volat v okamžiku, kdy se mají pravidla znovu načíst, tj. nejspíš při startu systému.
Jinak u toho skriptu se mi moc nezdá
iptables -P FORWARD denymusel by to být nějaký nestandardní TARGET. Pokud na začátku nezná chain FORWARD, a později už FORWARD zná, může to být podle mne jedině problém s jadernými moduly, protože FORWARD je vestavěný chain netfilteru. Ale zase na druhou stranu se mi zdá divné, že by se moduly nahrávaly až takhle pozdě… Jinak v tom skriptu samotném na první pohled řádný skriptovací problém nevidím. Tedy bylo by lepší místo nastavování cesty a pak spouštění
iptables
z cesty napsat něco jako
IPTABLES='/bin/iptables' $IPTABLES -F FORWARD $IPTABLES …
#!/sbin/runscript
IPTABLES=`which iptables`
start() {
### FLUSH ###
$IPTABLES -F
#druhy krok nastaveni default policy
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
...
...
ja to delam takhle a funguje to, ale mam gentoo
IPTABLES=`which iptables`A pak dál už používat jen tuto proměnnou:
$IPTABLES -P INPUT DROP
`which iptables`
iptables
oboji preci hleda binarku iptables v cestach nastavenych v enviroment promenne PATHIPTABLES=/sbin/iptables
a takto mam jistotu, ze je spusti i kdyz budu mit spatne nastavenou PATHIPTABLES=/sbin/iptables
.
iptables
může být nějaký alias a to ten which řeší
$# X=`which ls`
$# echo $X
alias ls='ls --color=tty' /bin/ls
$# $X
-bash: alias: /bin/ls: not found
which
$ X=`which ls` $ echo $X /bin/ls $ alias | grep ls= alias ls='ls --color=auto'
$ echo $BASH_VERSION 3.1.17(1)-release
dos2unix
a mělo by to valit.
Tiskni
Sdílej: