Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.
Na GitHubu byl zveřejněn algoritmus "Pro vás" sociální sítě 𝕏.
Byla vydána nová major verze 34.0.0 webového prohlížeče Pale Moon (Wikipedie) vycházejícího z Firefoxu. Přehled novinek v poznámkách k vydání.
Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
napoleon:/home# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- 192.168.1.11 anywhere MAC 00:15:60:B1:D1:12 ACCEPT all -- 192.168.1.12 anywhere MAC 00:30:4F:15:DF:DC Chain OUTPUT (policy ACCEPT) target prot opt source destinationToto má udělat mac list lidí, ten kdo tam není, tak jeho pakety jsou zahozeny, ale to já nechci, chtěl bych, aby u těch, kteří tam nejsou byly přesměrováni na ten danný server. Když se budou připojovat k 80týmu portu, tak se jim akorát ukáže akorát obsah www na mojim server. Samozřejmě apache nakonfigurovaný mam (tu danou stránku mam na portu 81). To samý by mělo platit i u všech ostatních služeb => přes žádnej port by se nedostal za server, ale skončil by u mě. Nebo by se taky dalo použít, že by pro tyto lidi byl povolenej akorát port 80 a zbytek blokovanej. Děkuji za odpovědi. Kdyžtak tenhle script bych chtěl obohatit (tím po rr přidávám pravidla do iptables - automaticky):
#!/bin/bash iptables -F modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -t nat -P POSTROUTING DROP iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -s 192.168.1.11 -m mac --mac-source 00:15:60:B1:D1:12 -j ACCEPT iptables -A FORWARD -s 192.168.1.12 -m mac --mac-source 00:30:4F:15:DF:DC -j ACCEPT
#!/bin/bash iptables -F modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -t nat -P POSTROUTING DROP iptables -A FORWARD -s 192.168.1.11 -m mac --mac-source 00:15:60:B1:D1:12 -j ACCEPT iptables -A FORWARD -s 192.168.1.12 -m mac --mac-source 00:30:4F:15:DF:DC -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -i sitovka_na_kterou_jsou_pripojeni_klienti -j DNAT --to vas_server:80 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPTdoufam ze jsem to nejak nespackal. bohuzel skript kterej jsem mel provadel neco podobneho ale nemohu ho nejak najit
Tiskni
Sdílej: