Na crowdsourcingové platformě Crowd Supply byla spuštěna kampaň na podporu open source biometrického monitoru ve tvaru hodinek HealthyPi Move. Cena je 249 dolarů a plánovaný termín dodání listopad letošního roku.
Firma Murena představila /e/OS verze 2.0. Jde o alternativní sestavení Androidu bez aplikací Google. Mezi novinkami je podrobnější nastavení ochrany soukromí před sledováním aplikacemi. Murena prodává několik smartphonů s předinstalovaným /e/OS (Fairphone, repasovaný Google Pixel 5).
Do 30. května lze v rámci akce Warhammer Skulls 2024 získat na Steamu zdarma hru Warhammer 40,000: Gladius - Relics of War.
HelenOS (Wikipedie), tj. svobodný operační systém českého původu založený na architektuře mikrojádra, byl vydán ve verzi 0.14.1. Přehled novinek v poznámkách k vydání. Vypíchnou lze nabídku Start. Videopředstavení na YouTube.
BreadboardOS je firmware pro Raspberry Pi Pico (RP2040) umožňující s tímto MCU komunikovat pomocí řádkového rozhraní (CLI). Využívá FreeRTOS a Microshell.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 24.05. Přehled novinek i s náhledy a videi v oficiálním oznámení. Do balíku se dostalo 5 nových aplikací: Audex, Accessibility Inspector, Francis, Kalm a Skladnik.
Byla vydána (𝕏) nová verze 18.0.0 open source webového aplikačního frameworku Angular (Wikipedie). Přehled novinek v příspěvku na blogu.
V neděli 26. května lze navštívit Maker Faire Rychnov nad Kněžnou, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byla vydána nová stabilní verze 3.20.0, tj. první z nové řady 3.20, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou počáteční podporu 64bitové architektury RISC-V.
iptables --line-numbers -nvL?
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 4 packets, 930 bytes) num pkts bytes target prot opt in out source destination 1 5 681 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 246 23794 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT all -- * * 147.32.127.222 0.0.0.0/0 5 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 6 14 1064 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 180 packets, 20714 bytes) num pkts bytes target prot opt in out source destinationAle ani takhle to nefunguje:
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 24 packets, 2475 bytes) num pkts bytes target prot opt in out source destination 1 19 1941 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 1110 93226 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 5 15 1140 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 8 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 10 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 11 137 13247 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1353 packets, 128K bytes) num pkts bytes target prot opt in out source destination
iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -j ACCEPT -i lo iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -s 147.32.127.222 -j ACCEPT iptables -A INPUT -p tcp --dport 49152:65535 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED -j ACCEPTMyslím, že asi ta poslední, je to tak?
INPUT
nastavenou na DROP
, Rozhodně bych INPUT
začal pravidlem
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
-P INPUT ACCEPT -A INPUT -i lo -j ACCEPT [zde vše co chci povolit] -A INPUT -j ACCEPT -m state --state NEW -p icmp --icmp-type echo-request -A INPUT -p tcp -m state --state NEW -j REJECT --reject-with tcp-reset -A INPUT -m state --state NEW -j REJECT --reject-with icmp-port-unreachablenezapomeňte totéž nastavit na IPv6! a pokud chcete přes IPv6 i komunikovat, je potřeba ještě povolit ICMP6 neighbor solicitation z vlastního subnetu.
Tiskni Sdílej: