Byla vydána nová verze 24.04.28 s kódovým názvem Time After Time svobodného multiplatformního video editoru Shotcut (Wikipedie) a nová verze 7.24.0 souvisejícího frameworku MLT Multimedia Framework. Nejnovější Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Byla vydána verze 5.30 dnes již open source operačního systému RISC OS (Wikipedie).
V aktuálním příspěvku na blogu počítačové hry Factorio (Wikipedie) se vývojář s přezývkou raiguard rozepsal o podpoře Linuxu. Rozebírá problémy a výzvy jako přechod linuxových distribucí z X11 na Wayland, dekorace oken na straně klienta a GNOME, změna velikosti okna ve správci oken Sway, …
Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi #171 (2024.04). Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Společnost Epic Games vydala verzi 5.4 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
# Assume MTA on the gateway box, nothing from the LAN needs to contact # the world on port 25 directly. # Log packets trying to cross the interfaces. iptables -A FORWARD -p tcp --dport 25 -j LOG # Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Assume MTA is inside the NAT and needs to be able to talk to the # world, but not receive. # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTDěkuji za pomoc.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A OUTPUT -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
# Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j DROP
klient----smtp server----GW od ISPa data jdou
klient----MUJ GW----GW od ISPCoz znamena ze provoz smtp vubec nema jit pres moji GW, ale stejne kdyz zakazuj port 25 na GW a u klientu nastavim mail.smtpserver.cz tak to nefici. Velice nelogicke, nekde bude bota.
iptables -A INPUT -p tcp -s tvůj_rozsah_ip -d IP_tveho_SMTP --dport 25 -j ACCEPTA povol odchozi spojení pouze z tveho SMTP
iptables -A OUTPUT -p tcp -s tvuj_SMTP --dport 25 -j ACCEPTSamozřejmě toto je na tom SMTP ve firewallu. Pokud máš někde na cestě firewall no tak tam zakaž FORWARD portu 25 a povol pouze na tvuj smtp.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
#LOGOVAT port 25 iptables -A FORWARD -p tcp --dport 25 -j LOG #ZAKAZAT PRUCHOZI 25 iptables -A FORWARD -p tcp --dport 25 -j DROP #POVOLIT JEN PRUCHOD PRO MUJ SMTP IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTMůže to takto být?
#Pravidla iptables -P FORWARD DROP # Povolene sluzby z LAN do NETU iptables -A FORWARD -o ${WAN} -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5190 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p udp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ${LAN} -o ${WAN} -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " iptables -A FORWARD -o ${WAN} -j DROPtoto je CELY zapis pro forward ... TZN, pri tomto zapisu NENI mozne pouzit zadne sluzby (jen ty co jsou vypsane) a NENI mozne NIJAK komunikovat na portu 25 .... do internetu ...
iptables -A FORWARD -s 10.2.2.2 -o ${WAN} -j ACCEPTdopis to do toho prnviho sloupce nakonec ... jeste jedna rada .. Pokud mas sit a na ni klienty za natem + na stejne siti mas SMTP server, tak VZDY blokuj port 25 !!!! Jinak si zadelavas na problemy ... Protoze az bude nejaky zkurveny windows zavirovany, a bude spamovat, tak semozrejme zablokujou, spamcop a pod zluzby, TVUJ SMTP ..
Tiskni Sdílej: