Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
# Assume MTA on the gateway box, nothing from the LAN needs to contact # the world on port 25 directly. # Log packets trying to cross the interfaces. iptables -A FORWARD -p tcp --dport 25 -j LOG # Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Assume MTA is inside the NAT and needs to be able to talk to the # world, but not receive. # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTDěkuji za pomoc.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A OUTPUT -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
# Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j DROP
klient----smtp server----GW od ISPa data jdou
klient----MUJ GW----GW od ISPCoz znamena ze provoz smtp vubec nema jit pres moji GW, ale stejne kdyz zakazuj port 25 na GW a u klientu nastavim mail.smtpserver.cz tak to nefici. Velice nelogicke, nekde bude bota.
iptables -A INPUT -p tcp -s tvůj_rozsah_ip -d IP_tveho_SMTP --dport 25 -j ACCEPTA povol odchozi spojení pouze z tveho SMTP
iptables -A OUTPUT -p tcp -s tvuj_SMTP --dport 25 -j ACCEPTSamozřejmě toto je na tom SMTP ve firewallu. Pokud máš někde na cestě firewall no tak tam zakaž FORWARD portu 25 a povol pouze na tvuj smtp.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
#LOGOVAT port 25 iptables -A FORWARD -p tcp --dport 25 -j LOG #ZAKAZAT PRUCHOZI 25 iptables -A FORWARD -p tcp --dport 25 -j DROP #POVOLIT JEN PRUCHOD PRO MUJ SMTP IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTMůže to takto být?
#Pravidla iptables -P FORWARD DROP # Povolene sluzby z LAN do NETU iptables -A FORWARD -o ${WAN} -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5190 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p udp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ${LAN} -o ${WAN} -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " iptables -A FORWARD -o ${WAN} -j DROPtoto je CELY zapis pro forward ... TZN, pri tomto zapisu NENI mozne pouzit zadne sluzby (jen ty co jsou vypsane) a NENI mozne NIJAK komunikovat na portu 25 .... do internetu ...
iptables -A FORWARD -s 10.2.2.2 -o ${WAN} -j ACCEPTdopis to do toho prnviho sloupce nakonec ... jeste jedna rada .. Pokud mas sit a na ni klienty za natem + na stejne siti mas SMTP server, tak VZDY blokuj port 25 !!!! Jinak si zadelavas na problemy ... Protoze az bude nejaky zkurveny windows zavirovany, a bude spamovat, tak semozrejme zablokujou, spamcop a pod zluzby, TVUJ SMTP ..
Tiskni
Sdílej: