Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána (𝕏) nová verze 2025.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
iptables -I FORWARD -p ALL -m mac ! --mac-source 1 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 2 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 3 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 4 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 5 -j DROP
Tym chcem zamietnut vsetky MAC adresy, ktore nie su v pravidlach. Dobre to robim? Pretoze mam spraveny router ale ked pridam tieto pravidla, tak mi nepovoli pristup na Internet.
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 MAC ! 00:19:66:7A:4F:97
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 MAC ! 00:19:66:7A:4F:97 LOG flags 0 level 4 prefix ` IPTABLES DROP povolené MAC '
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190
0 0 DROP udp -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190
0 0 ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED
Řešení dotazu:
iptables -A FORWARD -i $LANIF -o $NETIF -s 192.168.1.1 -m mac --mac-source 00:11:22:33:44:55 -j ACCEPT
# Prepusti iba uz nadviazane spojenia smerom do vnutornej siete $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # Vsetky poziadavky z vnutornej siete, ktore nevyhovuju povolenym portom TCP/UDP sa zamietnu! $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p tcp ! --dports $povolene_porty -j DROP $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p udp ! --dports $povolene_porty -j DROP # Zamietne nove spojenia z vnutornej siete do Internetu $IPT -A FORWARD -i $LAN -o $INTERNET -j DROP # IP maškaráda pri dynamickej pridelovanej IP adrese $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE for mac in $POVOLENE_MAC; do $IPT -I FORWARD -m mac --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC " $IPT -I FORWARD -m mac --mac-source $mac -j ACCEPT doneTeraz mi to uz ide. Mam tam prosim niekde chybu?
# Prepusti iba uz nadviazane spojenia smerom do vnutornej siete $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -N povol_forward for mac in $POVOLENE_MAC; do $IPT -A FORWARD -i $LAN -o $INTERNET -m mac --mac-source $mac -j povol_forward done # Povolime iba porty, ake chceme. Vsetko ostatne sa DROPne diky default policy... $IPT -A povol_forward -m multiport -p tcp --dports $povolene_porty -j ACCEPT $IPT -A povol_forward -m multiport -p udp --dports $povolene_porty -j ACCEPT # IP maškaráda pri dynamickej pridelovanej IP adrese $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
for mac in $POVOLENE_MAC; do $IPT -I FORWARD -m mac ! --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC " $IPT -I FORWARD -m mac ! --mac-source $mac -j DROP done
Tiskni
Sdílej: