Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
IPTABLES="/usr/sbin/iptables"
VNEJSI_IP="192.168.1.1"
VNEJSI_ZARIZENI="eth1"
VNEJSI_DNS="x.x.x.x"
$IPTABLES -F
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -j ACCEPT
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 20:21 -j ACCEPT
# prijmame od naseho DNS serveru informace
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_DNS -d $VNEJSI_IP --sport 53 -j ACCEPT
# jiz otevrena spojeni jsou v poradku
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# povolujeme odchod TCP paketu ze vsech portu az na jmenovane
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
# neomezujeme odchod UDP paketu
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_IP -j ACCEPT
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
IMO tohle povolí všechnu komunikaci do vnějšího světa, pokud neodchází z portů 20,21,22,80, což neprivilegované procesy stejně nemůžou. Proto se ICQ i Jabber klient připojí.
Když vyhodíš ten řádek s ESTABLISHED, tak se připojí taky, ale odpověď se zahodí (proto se v konečném důsledku nepřipojí)
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -j ACCEPT
IMHO tohle s největší pravděpodobností nebude dělat to, co po tom chceš. Takto zapsané pravidlo povoluje všechen příchozí provoz, pokud pochází z portu 80 bez ohledu na to, jestli jsi ho začal ty nebo ne.
-m state --state NEW
# jiz otevrena spojeni jsou v poradku
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# povolene porty
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -m state --state NEW -j ACCEPT
# prijmame od naseho DNS serveru informace
$IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_DNS -d $VNEJSI_IP --sport 53 -j ACCEPT
# povolujeme odchod TCP paketu ze vsech portu az na jmenovane
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT
# neomezujeme odchod UDP paketu
$IPTABLES -A OUTPUT -o $VNEJSI_ZARIZENI -p UDP -s $VNEJSI_IP -j ACCEPT
, ted uz si poradim
Prvni, vami zminovane pravidlo (-A OUTPUT -o $VNEJSI_ZARIZENI -p TCP -s $VNEJSI_IP -m multiport --sports ! 20,21,22,80 -j ACCEPT) tam mam, protoze obcas mi bezi Apache a nechci, aby byl z venku pristupny (stejne tak FTP a SSH).To ale oním pravidlem neovlivníš. Tímto pravidlem říkáš, že povoluješ všechen odchozí provoz, který nepochází z vyjmenovaných portů. O přístupnosti zvenku toto pravidlo nijak nerozhoduje.
Tímto pravidlem umožňuješ komukoliv venku, kdo má na svém stroji účet roota, připojit se k tobě a to na kterýkoliv port a poslat ti data.# povolene porty $IPTABLES -A INPUT -i $VNEJSI_ZARIZENI -p TCP -d $VNEJSI_IP --sport 80 -m state --state NEW -j ACCEPT
/sbin/depmod -a # moduly /sbin/modprobe ip_conntrack_ftp # cisticka pravidel /sbin/iptables -F /sbin/iptables -X # nastaveni implicitni politiky /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT # loopback /sbin/iptables -A INPUT -i lo -j ACCEPT # probihajici a navazana spojeni povolime /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # icmp pakety s zadosti na odezvu povolime /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT

Asi jsem celkove spatne pochopil cely system netfilteru.Kdybys to chtěl vylepšit, tak se porozhlídni tady
.
Tiskni
Sdílej: