V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) byla vydána v nové verzi 1.26.0. Přehled novinek v příspěvku na blogu.
Ve středu 29. dubna 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 7. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj i uživatelský prostor. Akce proběhne od 10:00 do večerních hodin. Hackday je určen všem zájemcům o praktickou práci s Linuxem na telefonech. Zaměří se na vývoj aplikací v userspace, například bankovní aplikace, zpracování obrazu z kamery nebo práci s NFC, i na úpravy
… více »LilyPond (Wikipedie) , tj. multiplatformní svobodný software určený pro sazbu notových zápisů, byl vydán ve verzi 2.26.0. Přehled novinek v aktualizované dokumentaci.
Byla vydána nová verze 11.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 237 vývojářů. Provedeno bylo více než 2 500 commitů. Přehled úprav a nových vlastností v seznamu změn.
Společnost SpaceX amerického miliardáře Elona Muska oznámila, že si zajistila opci buď na akvizici startupu Cursor za 60 miliard dolarů (přes 1,2 bilionu Kč) do konce letošního roku, nebo na zaplacení deseti miliard dolarů za nové partnerství s touto firmou zabývající se generováním kódů. SpaceX se dále prosazuje na lukrativním trhu s vývojářskými nástroji pro umělou inteligenci (AI). Cursor, startup zabývající se prodejem modelů AI pro
… více »Díky AI modelu Claude Mythos Preview od společnost Anthropic bylo ve Firefoxu nalezeno a opraveno 271 zranitelností.
Byla vydána nová verze 2.54.0 distribuovaného systému správy verzí Git. Přispělo 137 vývojářů, z toho 66 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 13.0. Přehled novinek v aktualizované dokumentaci a na YouTube. Stalo se tak na konferenci GrafanaCON 2026.
Na YouTube proběhl Framework [ Next Gen ] Event 2026. Společnost Framework představila nový Framework Laptop 13 Pro, vylepšení Framework Laptopu 16 a OCuLink Dev Kit pro připojení vysoce výkonných periferií jako jsou eGPU a bezdrátovou klávesnici s integrovaným touchpadem Framework Wireless Touchpad Keyboard.
Byl vydán Mozilla Firefox 150.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 150 bude brzy k dispozici také na Flathubu a Snapcraftu.
#!/bin/sh ############### mini firewall ############### ############################################## IPT="/sbin/iptables" NET_IFACE="eth2" NET_ADDRESS="XXX.XXX.XXX.XXX" LAN_IFACE="vlan0" LAN_IP="10.10.0.10" LAN_NET="10.10.0.0/24" LAN_BCAST="10.10.0.255" LOC_IFACE="lo" LOC_IP="127.0.0.1" echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects ############################################## #################### Reset defaultni potitiky ############################################## $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -F $IPT -X ############################################## ##################### Zakaze co dal nepovolim ############################################## $IPT -A INPUT -i $NET_IFACE -j DROP ############################################## ####################### Povoleni ICMP provozu ############################################## $IPT -A INPUT -p ICMP --icmp-type 0 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 3 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 8 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 11 -j ACCEPT ############################################## ########## Povolení provozu na LAN a pravidla ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -s $LAN_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST -j ACCEPT $IPT -A INPUT -p UDP -i $LAN_IFACE --source-port 68 --destination-port 67 -j ACCEPT ############################################## ############# Povolení provozu na LAN a LOCAL ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT $IPT -A INPUT -p ALL -i $LOC_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LOC_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOC_IFACE -j ACCEPT ############################################## ############### Povolení provozu z LAN do NET ############################################## $IPT -A FORWARD -i $LAN_IFACE -o $NET_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -o $NET_IFACE -j ACCEPT ############################################## ####### Povolení forward z NET+vstup na LOCAL ############################################## $IPT -A FORWARD -i $NET_IFACE -o $LAN_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i $NET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ######################## Uzivatelska pravidla ############################################## ## vstup na firewall, protokol SSH (port 22) $IPT -A tcp_inbound -p TCP -s 0/0 --destination-port 22 -j ACCEPT ## vstup na firewall, protokol SIP (port 5060:5061 + 7070:7080) $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 5060:5061 -j ACCEPT $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 7070:7080 -j ACCEPT ## SIP komunikuje primo z hardware 10.10.0.200 $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 5060:5061 --destination 10.10.0.200 -j ACCEPT $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 7070:7080 --destination 10.10.0.200 -j ACCEPT $IPT -t nat -A PREROUTING -p udp -i $NET_IFACE --destination-port 5060:5061 -j DNAT --to-destination 10.10.0.200 $IPT -t nat -A PREROUTING -p udp -i $LAN_IFACE --destination-port 5060:5061 --destination $NET_ADDRESS -j DNAT --to-destination 10.10.0.200 ############################################## ############################ zprovozneni SNAT ############################################## $IPT -t nat -A POSTROUTING -o $NET_IFACE -j SNAT --to-source $NET_ADDRESS $IPT -t nat -A POSTROUTING -o $LAN_IFACE -j SNAT --to-source $NET_ADDRESSMa to vubec potencial fungovat?
Na první pohled mě zaujalo, že máte všude politiku ACCEPT a pak filtrovací pravidla, která jsou taky ACCEPT...
Pokud hned na začátku všechno zahodíte a pak teprve začnete něco povolovat, pakety se nemají k těm dalším paketům jak dostat.
Mimochodem, jaký je smysl podmínek typu '-p ALL' nebo '-s 0/0'?
$IPT -A INPUT -i $NET_IFACE -j DROPmá být až na konci, tomu rozumím a je to chyba. Stejně tak můžu defultně nastavit místo:
$IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -F $IPT -Xna zakázanou:
$IPT -F $IPT -X $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROPSmysl "-p ALL" a "-s 0/0" mě to pomáhá zpřehledňovat, asi je to ale k ničemu.
Ma to vubec potencial fungovat?Tak to vyzkoušejte, ne?
iptables-save a nakonfigurovanim cronu alebo pomocou prikazu at, aby o nejaky cas spustil iptables-restore s povodnym (funkcnym) nastavenim.
etc/rc.d/rc.firewall start; sleep 20; /etc/rc.d/rc.firewall stop
kde "stop" je implementovane ako
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
############################################## #################### Reset defaultni potitiky ############################################## $IPT -F $IPT -X $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROP ############################################## ####################### Povoleni ICMP provozu ############################################## $IPT -A INPUT -p ICMP --icmp-type 0 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 3 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 8 -j ACCEPT $IPT -A INPUT -p ICMP --icmp-type 11 -j ACCEPT $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT ############################################## ######################## Omezení AUTH provozu ############################################## $IPT -A INPUT -i $NET_IFACE -p TCP --destination-port 113 -j REJECT ############################################## ###################### SPOOFING & SYN FLOODING ############################################## $IPT -N spoofing $IPT -A spoofing -s 192.168.0.0/16 -j DROP $IPT -A spoofing -s 172.16.0.0/12 -j DROP $IPT -A spoofing -s 10.0.0.0/8 -j DROP $IPT -A INPUT -i $NET_IFACE -j spoofing $IPT -A FORWARD -i $NET_IFACE -j spoofing $IPT -N syn_flood $IPT -A INPUT -i $NET_IFACE -p tcp --syn -j syn_flood $IPT -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN $IPT -A syn_flood -j DROP ############################################## ########## Povolení provozu na LAN a pravidla ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -s $LAN_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST -j ACCEPT $IPT -A INPUT -p UDP -i $LAN_IFACE --source-port 68 --destination-port 67 -j ACCEPT ############################################## ############# Povolení provozu na LAN a LOCAL ############################################## $IPT -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT $IPT -A INPUT -p ALL -i $LOC_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -s $LOC_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOC_IFACE -j ACCEPT ############################################## ############### Povolení provozu z LAN do NET ############################################## $IPT -A FORWARD -i $LAN_IFACE -o $NET_IFACE -j ACCEPT $IPT -A OUTPUT -p ALL -o $NET_IFACE -j ACCEPT ############################################## ####### Povolení forward z NET+vstup na LOCAL ############################################## $IPT -A FORWARD -i $NET_IFACE -o $LAN_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i $NET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ######################## Uzivatelska pravidla ############################################## ## vstup na firewall, protokol SSH (port 22) $IPT -A tcp_inbound -p TCP -s 0/0 --destination-port 22 -j ACCEPT ## vstup na firewall, protokol SIP (port 5060:5061 + 7070:7080) $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 5060:5061 -j ACCEPT $IPT -A udp_inbound -p UDP -s 0/0 --destination-port 7070:7080 -j ACCEPT ## SIP komunikuje primo z hardware 10.10.0.200 $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 5060:5061 --destination 10.10.0.200 -j ACCEPT $IPT -A FORWARD -p udp -i $NET_IFACE --destination-port 7070:7080 --destination 10.10.0.200 -j ACCEPT $IPT -t nat -A PREROUTING -p udp -i $NET_IFACE --destination-port 5060:5061 -j DNAT --to-destination 10.10.0.200 $IPT -t nat -A PREROUTING -p udp -i $LAN_IFACE --destination-port 5060:5061 --destination $NET_ADDRESS -j DNAT --to-destination 10.10.0.200 ############################################## ############################ zprovozneni SNAT ############################################## $IPT -t nat -A POSTROUTING -o $NET_IFACE -j SNAT --to-source $NET_ADDRESS $IPT -t nat -A POSTROUTING -o $LAN_IFACE -j SNAT --to-source $NET_ADDRESS ############################################## ############### Zakaze co proslo z NET az sem ############################################## $IPT -A INPUT -i $NET_IFACE -j DROP
Tiskni
Sdílej: