Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.
Na GitHubu byl zveřejněn algoritmus "Pro vás" sociální sítě 𝕏.
Byla vydána nová major verze 34.0.0 webového prohlížeče Pale Moon (Wikipedie) vycházejícího z Firefoxu. Přehled novinek v poznámkách k vydání.
Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
iptables -I FORWARD -p tcp -s 192.168.8.4 -j DROP iptables -I FORWARD -p tcp -d 192.168.8.4 -j DROP iptables -I FORWARD -p udp -s 192.168.8.4 -j DROP iptables -I FORWARD -p udp -d 192.168.8.4 -j DROPa iptables -L mi ukáže v chainu FORWARD:
Chain FORWARD (policy DROP) target prot opt source destination DROP udp -- anywhere 192.168.8.4 DROP udp -- 192.168.8.4 anywhere DROP tcp -- 192.168.8.4 anywhere DROP tcp -- anywhere 192.168.8.4 .... atdpodle mě to je dobře, je to nazačátku, takže při procházení FORWARDU se to hned má DROPnout (BTW pro případ že se to bere zezadu, ipt.. -A FORWARD.... přidá pravidlo nakonec, jak bych čekal, ale výsledek je stejný) Neví někdo kde může být chyba? Díky LFCIB
Dal jsem si dva výstupy z tcpdumpu na eth1 a eth0, s tím že kvuli NATu z eth0 tahám údaje dle doménového jména VoIP proxy a za
1. vidím současně komunikaci SIP kterou vyvolá IP 192.168.8.4 na eth1 + k tomu odpovídající komunikaci na eth0
2. telefon zvoní u zákazníka a ne u mě na stole
Chtělo by to křišťálovou kouli...
LFCIB
17:31:24.319416 IP 192.168.8.4.sip > voipproxy.sip: SIP, length: 467 ...atd.Telefon zvoní u mě na stole, to je fajn, ale nechápu co ty iptables blbnou. Verze iptables je 1.3.7, kernel je: 2.6.20.14 #3 SMP, iptables je myslim necim patchovane kvuli shapingu (esfq?), kernel patchovany take, IMQ jsem opustil a používám IFB a vse celkem poslouchá. Jen ještě jedna anomálie, ipaccounting od Standuse mi počítá traffic, zničehonic (stalo se to již 2x) se mi u nějaké IP adresy, zpravidla u uploadu objeví nula, přičemž s vlastníkem IP adresy řeším "něco" s Internetem. IPacc kamarádí právě s iptables... LFCIB
přece pokud nedefinuji rozhraní, znamená to, že to pravidlo platí pro FORWARD odkudkoliv a kamkoliv, nebo se pletu?
Nepletete, tak to opravdu má fungovat.
iptables -nvL FORWARD), jestli vám něco naskakuje na počítadlech u těch problémových pravidel.
Chain FORWARD (policy DROP 34 packets, 13198 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- eth1 * 192.168.8.4 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 192.168.8.4
342 165K DROP udp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 0.0.0.0/0 192.168.8.4
Jsem z toho jelen několikaterák. Jak vidím, tak zafungovalo zrovna pravidlo, které je tam již několik minut aktivní, takže beru zpět, že to bylo tím -i eth1. Jsem zvyklý, že to zafunguje ihned po odklepnutí příkazu...
Tiskni
Sdílej: