Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
iptables -A FORWARD -i eth1 --dport 80 -j DROP
Ale furt to všechno propouští. Poradte prosím jak to zablokovat. Předem díky za odpovědi.
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 25 -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 110 -j ACCEPT iptables -A OUTPUT -j DROPPokud to nastavujete na routeru, pak
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 25 -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 110 -j ACCEPT iptables -A FORWARD -j DROP
iptables -A FORWARD --dport 80 -j ACCEPTtak mi to napsalo Unknow arg '--dport'
# Cesta k programu iptables IPTABLES="/sbin/iptables" # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t nat -X /sbin/iptables -t nat -F POSTROUTING /sbin/iptables -t nat -F PREROUTING /sbin/iptables -t nat -F OUTPUT /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP # Routing pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby ostatnich PC # WWW $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A FORWARD -p tcp --dport 25 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A FORWARD -p tcp --dport 110 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A FORWARD -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server # local $IPTABLES -A INPUT -i lo -j ACCEPT # Pakety od navazanych spojeni jsou v poradku $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby routeru # WWW $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A INPUT -p tcp --dport 25 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A INPUT -p tcp --dport 110 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A INPUT -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH serverDoufám že jsem se nikde nesek jako základ to můžete použít.
#dns $IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT #dns $IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A
vs. iptables -I
, viz man iptables
).
iptables -F FORWARD
, smazalo to i další položky, a bez nich nešlo routování.
Nejdříve zadejte:
iptables -P FORWARD DROP
potom zadávejte jednotlivé porty:
iptalbes -I FORWARD 1 -p tcp --dport 80 -j ACCEPT
.
iptables -P FORWARD DROP,je třeba napsat
iptables -I FORWARD -j DROPBez toho mi to nefungovalo. A potom teprve zadávat povolení pro jednotlivé porty.
Tiskni
Sdílej: