Přímý přenos (YouTube) z konference LinuxDays 2024, jež probíhá tento víkend v Praze v prostorách Fakulty informačních technologií Českého vysokého učení v Praze (FIT ČVUT). Na programu je spousta zajímavých přednášek.
Elon Musk na akci We, Robot (YouTube, 𝕏) představil Robotaxi, Robovan a vylepšeného Tesla Bota (Optimus).
Internet Archive je offline (𝕏, Bluesky, Mastodon). Unikly údaje 31 milionů uživatelů. Probíhal / probíhá na něj DDoS útok.
Alyssa Rosenzweig se v příspěvku na svém blogu rozepsala o hraní AAA her na Asahi Linuxu. Na YouTube je záznam její včerejší přednášky na XDC 2024 (X.Org Developer's Conference).
Vláda schválila Národní polovodičovou strategii: Česká republika má velký potenciál stát se významným hráčem v oblasti výroby čipů, zejména v evropském měřítku. Využít tento potenciál je cílem Národní polovodičové strategie, kterou připravilo Ministerstvo průmyslu a obchodu ve spolupráci s experty, a která navazuje na evropský Akt o čipech.
V lete vyšiel Aeonwave 4.0, ktorý niekoľkonásobne menej vyťažuje procesor pri interpretácií priestorového zvuku než OpenAL Soft. Autor hľadá prispievateľov do knižnice libaaxopenal za účelom pridania ALC_EXT_EFX rozšírení využívaných napr. v hre Doom 3 cez port Dhewm3 v Linuxe.
Linuxová distribuce Ubuntu 24.10 „Oracular Oriole“ byla vydána. Jde o průběžné vydání s podporou 9 měsíců. Obsahuje mj. Linux 6.11 či GNOME 47 s několika odkazy na první vydání Ubuntu (4.10 „Warty Warthog“) před 20 lety. K dispozici jsou také oficiální deriváty s odlišnými výchozími desktopovými prostředími anebo balíky aplikací.
Deno (Wikipedie), běhové prostředí (runtime) pro JavaScript, TypeScript a WebAssembly, bylo vydáno v nové major verzi 2.0 (YouTube). Důležité změny v Migration Guide.
Apache Tomcat (Wikipedie) slaví 25 let. Při té příležitosti byla vydána nová verze 11.0. Přehled novinek v poznámkách k vydání.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 24.09.0. Přehled novinek v poznámkách k vydání. O3DE má nového maskota: Odie.
iptables --line-numbers -nvL?
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 4 packets, 930 bytes) num pkts bytes target prot opt in out source destination 1 5 681 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 246 23794 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT all -- * * 147.32.127.222 0.0.0.0/0 5 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 6 14 1064 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 180 packets, 20714 bytes) num pkts bytes target prot opt in out source destinationAle ani takhle to nefunguje:
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 24 packets, 2475 bytes) num pkts bytes target prot opt in out source destination 1 19 1941 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 1110 93226 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 5 15 1140 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 8 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 10 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 11 137 13247 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1353 packets, 128K bytes) num pkts bytes target prot opt in out source destination
iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -j ACCEPT -i lo iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -s 147.32.127.222 -j ACCEPT iptables -A INPUT -p tcp --dport 49152:65535 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED -j ACCEPTMyslím, že asi ta poslední, je to tak?
INPUT
nastavenou na DROP
, Rozhodně bych INPUT
začal pravidlem
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
-P INPUT ACCEPT -A INPUT -i lo -j ACCEPT [zde vše co chci povolit] -A INPUT -j ACCEPT -m state --state NEW -p icmp --icmp-type echo-request -A INPUT -p tcp -m state --state NEW -j REJECT --reject-with tcp-reset -A INPUT -m state --state NEW -j REJECT --reject-with icmp-port-unreachablenezapomeňte totéž nastavit na IPv6! a pokud chcete přes IPv6 i komunikovat, je potřeba ještě povolit ICMP6 neighbor solicitation z vlastního subnetu.
Tiskni Sdílej: