Port počítačové hry Pitfall! z roku 1982 napsané pro Atari 2600 si lze zahrát ve webovém prohlížeči. Zdrojové kódy jsou k dispozici na GitHubu.
Multiplatformní multimediální knihovna SDL (Simple DirectMedia Layer) byla oficiálně vydána v nové major verzi 3 (3.2.0). Změny jsou popsány v README pro migraci aplikací z SDL 2 na SDL 3.
Wine bylo po roce vývoje od vydání verze 9.0 vydáno v nové stabilní verzi 10.0. Přehled novinek na GitLabu. Vypíchnuta je nová architektura ARM64EC a podpora High DPI škálování.
Edvard Rejthar na blogu zaměstnanců CZ.NIC představil nástroj deduplidog pro odstranění duplicitních souborů.
Společnost DeepSeek představila (𝕏) AI model DeepSeek-R1 (Hugging Face) srovnatelný s OpenAI o1 a uvolnila jej pod open source licencí MIT, tj. zdarma i pro komerční použití.
GKrellM (GNU Krell Monitors, Wikipedie), tj. grafická aplikace pro sledování systémů a různých událostí, byla po pěti a půl letech vydána v nové verzi 2.4.0. Přehled novinek na Gitea.
Americká první dáma Melania Trumpová vydala v předvečer manželovy inaugurace vlastní kryptoměnu. Jmenuje se $Melania. Donald Trump vydal vlastní kryptoměnu $Trump den před manželkou.
GNU Project Debugger aneb GDB byl vydán ve verzi 16.1. Podrobný přehled novinek v souboru NEWS.
Po 9 týdnech vývoje od vydání Linuxu 6.12 oznámil Linus Torvalds vydání Linuxu 6.13. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies. Odstraněn byl souborový systém ReiserFS.
19. ledna 2038 přeteče hodnota time_t na 32bitových systémech, na vyřešení problému roku 2038 (Y2K38) tedy zbývá 13 let. Např. Debian v uplynulém roce přešel na 64bitový čas. Bernhard Wiedemann z openSUSE sdílí chyby v sestavení rozšířeného softwaru.
Řešení dotazu:
-A
jej přidáte na konec, pomocí -I
můžete určit přesně pozici v řetězci, kam se má pravidlo přidat – aby zareagovalo dřív, než případné jiné pravidlo, které by komunikaci povolilo. Řetězcem FORWARD procházejí jen pakety určené pro jiné počítače, takže programy běžící přímo na routeru nijak neovlivní.
iptables -A FORWARD -p tcp -dport 25 -j drop
iptables -A INPUT -i eth0 -p tcp --destination-port 25 -j DROP? NN
-o eth0
, to je špatně. Když už by se mělo kontrolovat rozhraní, muselo by to být -o eth1
nebo -i eth0
, protože byste pravděpodobně chtěl zakázat to, co přichází z vnitřní sítě nebo odchází ven. Ale já bych tam ta rozhraní vůbec nedával, přece vám na rozhraní nezáleží a chcete zakázat jakoukoli komunikaci s cílovým portem 25 vedenou přes router, bez ohledu na směr. Když by někdo chtěl poslat z venku e-mail na nějaký server ve vaší vnitřní síti, taky ho nejspíš nechcete pustit.
Objevil jsem "iptables -L" a vylustil, ze to co zadavam z radky se do tech pravidel nezapiseV tom případě zadáváte něco špatně. To vám ani
iptables
nevypíše nějakou chybu?
iptables -A FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na konec řetězce FORWARD
iptables -I FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na začátek řetězce FORWARD
iptables -nL FORWARDvypíše pravidla v řetězci
FORWARD
(a nepřekládá IP adresy na jména).
Kdyz buh tvoril idioty, byl jsem prvni na rade a dal si na me opravdu zalezet
Pravidlo tam je, ale ja ho prehledl. Po vypisu "iptables -nL FORWARD" uz prehlednout nejde.
A idiot jsem proto, ze to testuju na vlastni smtp, kdyz otestuju "telnet smtp.seznam.cz 25" tak se samozrejme nespojim.
Ale na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?
DikyAle na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?Je to jinak. Všechny pakety, které mají zdroj i cíl mimo daný počítač, procházejí
FORWARD
em. Pokud má paket zdroj nebo cíl na daném počítači, nejde přes FORWARD
, ale přes INPUT
nebo OUTPUT
. Nezáleží na tom, že do počítače vstoupil jiným rozhraním, než tím cílovým, a uvnitř počítače se tedy jakoby předal mezi rozhraními.
A jeste me zajima, jak ted ulozim to nastaveni? Pomoci iptables-save?
/etc/sysconfig/scripts/SuSEfirewall2-custom
(snad je to správně), nebo zda není možné v YaST nebo konfiguraci SuSEfirewall2 nakonfigurovat vlastní pravidla. Nebylo by dobré kombinovat konfiguraci přes SuSEfirewall2 s nějakými vlastními skripty, mohlo by se to pak mezi sebou prát…
Tiskni Sdílej: