Home Assistant včera představil svůj nejnovější oficiální hardware: Home Assistant Connect ZBT-2 pro připojení zařízení na sítích Zigbee nebo Thread.
Byla vydána verze 9.1 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,809 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější superpočítač v Evropě JUPITER Booster s výkonem 1,000 exaFLOPS je na čtvrtém místě. Nejvýkonnější český superpočítač C24 klesl na 192. místo. Karolina, GPU partition klesla na 224. místo a Karolina, CPU partition na 450. místo. Další přehledy a statistiky na stránkách projektu.
Microsoft představil Azure Cobalt 200, tj. svůj vlastní SoC (System-on-Chip) postavený na ARM a optimalizovaný pro cloud.
Co způsobilo včerejší nejhorší výpadek Cloudflare od roku 2019? Nebyl to kybernetický útok. Vše začalo změnou oprávnění v jednom z databázových systémů a pokračovalo vygenerováním problém způsobujícího konfiguračního souboru a jeho distribucí na všechny počítače Cloudflare. Podrobně v příspěvku na blogu Cloudflare.
Byla vydána (Mastodon, 𝕏) první RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Eugen Rochko, zakladatel Mastodonu, tj. sociální sítě, která není na prodej, oznámil, že po téměř 10 letech odstupuje z pozice CEO a převádí vlastnictví ochranné známky a dalších aktiv na neziskovou organizaci Mastodon.
Byla vydána nová major verze 5.0 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v obsáhlých poznámkách k vydání. Videopředstavení na YouTube.
Cloudflare, tj. společnost poskytující "cloudové služby, které zajišťují bezpečnost, výkon a spolehlivost internetových aplikací", má výpadek.
Letos se uskuteční již 11. ročník soutěže v programování Kasiopea. Tato soutěž, (primárně) pro středoškoláky, nabízí skvělou příležitost procvičit logické myšlení a dozvědět se něco nového ze světa algoritmů – a to nejen pro zkušené programátory, ale i pro úplné začátečníky. Domácí kolo proběhne online od 22. 11. do 7. 12. 2025 a skládá se z 9 zajímavých úloh různé obtížnosti. Na výběru programovacího jazyka přitom nezáleží – úlohy jsou
… více »#!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N VPN-INPUT iptables -A INPUT -i tun0 -j VPN-INPUT iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT iptables -A VPN-INPUT -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT iptables -A INPUT -p ICMP -j DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPTKed si vypisem iptables, tak mam tam
Chain INPUT (policy DROP) target prot opt source destination VPN-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP icmp -f anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed DROP icmp -- anywhere anywhere ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:ssh DROP all -- anywhere anywhere state INVALID ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp ctstate NEW,ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp-data ctstate ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere multiport dports 15000,16000 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:10000 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain VPN-INPUT (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere multiport dports 15000.16000 ACCEPT all -- 10.8.0.103 anywhere ACCEPT all -- 10.8.0.104 anywhere DROP all -- anywhere anywhereZnepokojuje ma riadok 4 v retazci input
ACCEPT all -- anywhere anywherektory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
Řešení dotazu:
Já tam vidím
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.
ACCEPT all -- anywhere anywhereAle je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)
No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers
len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)
IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).
iptables -nL -v iptables -t nat -nL -v ...Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
$ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT
$ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP
Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.
Pozdravy,
Tiskni
Sdílej: