Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
iptables -I FORWARD -p ALL -m mac ! --mac-source 1 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 2 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 3 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 4 -j DROP
iptables -I FORWARD -p ALL -m mac ! --mac-source 5 -j DROP
Tym chcem zamietnut vsetky MAC adresy, ktore nie su v pravidlach. Dobre to robim? Pretoze mam spraveny router ale ked pridam tieto pravidla, tak mi nepovoli pristup na Internet.
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 MAC ! 00:19:66:7A:4F:97
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 MAC ! 00:19:66:7A:4F:97 LOG flags 0 level 4 prefix ` IPTABLES DROP povolené MAC '
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190
0 0 DROP udp -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190
0 0 ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED
Řešení dotazu:
iptables -A FORWARD -i $LANIF -o $NETIF -s 192.168.1.1 -m mac --mac-source 00:11:22:33:44:55 -j ACCEPT
# Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
$IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
# Vsetky poziadavky z vnutornej siete, ktore nevyhovuju povolenym portom TCP/UDP sa zamietnu!
$IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p tcp ! --dports $povolene_porty -j DROP
$IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p udp ! --dports $povolene_porty -j DROP
# Zamietne nove spojenia z vnutornej siete do Internetu
$IPT -A FORWARD -i $LAN -o $INTERNET -j DROP
# IP maškaráda pri dynamickej pridelovanej IP adrese
$IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
for mac in $POVOLENE_MAC; do
$IPT -I FORWARD -m mac --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "
$IPT -I FORWARD -m mac --mac-source $mac -j ACCEPT
done
Teraz mi to uz ide. Mam tam prosim niekde chybu?
Zkusis a uvidis
# Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
$IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -N povol_forward
for mac in $POVOLENE_MAC; do
$IPT -A FORWARD -i $LAN -o $INTERNET -m mac --mac-source $mac -j povol_forward
done
# Povolime iba porty, ake chceme. Vsetko ostatne sa DROPne diky default policy...
$IPT -A povol_forward -m multiport -p tcp --dports $povolene_porty -j ACCEPT
$IPT -A povol_forward -m multiport -p udp --dports $povolene_porty -j ACCEPT
# IP maškaráda pri dynamickej pridelovanej IP adrese
$IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
for mac in $POVOLENE_MAC; do
$IPT -I FORWARD -m mac ! --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "
$IPT -I FORWARD -m mac ! --mac-source $mac -j DROP
done
Tiskni
Sdílej: