Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
#!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N VPN-INPUT iptables -A INPUT -i tun0 -j VPN-INPUT iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT iptables -A VPN-INPUT -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT iptables -A INPUT -p ICMP -j DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPTKed si vypisem iptables, tak mam tam
Chain INPUT (policy DROP) target prot opt source destination VPN-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP icmp -f anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed DROP icmp -- anywhere anywhere ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:ssh DROP all -- anywhere anywhere state INVALID ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp ctstate NEW,ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp-data ctstate ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere multiport dports 15000,16000 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:10000 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain VPN-INPUT (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere multiport dports 15000.16000 ACCEPT all -- 10.8.0.103 anywhere ACCEPT all -- 10.8.0.104 anywhere DROP all -- anywhere anywhereZnepokojuje ma riadok 4 v retazci input
ACCEPT all -- anywhere anywherektory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
Řešení dotazu:
Já tam vidím
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.
ACCEPT all -- anywhere anywhereAle je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)
No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers
len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)
IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).
iptables -nL -v iptables -t nat -nL -v ...Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
$ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT
$ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP
Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.
Pozdravy,
Tiskni
Sdílej: