Na WWDC25 byl představen balíček Containerization a nástroj container pro spouštění linuxových kontejnerů na macOS. Jedná se o open source software pod licencí Apache 2.0 napsaný v programovacím jazyce Swift.
Do 16. června do 19:00 běží na Steamu přehlídka nadcházejících her Festival Steam Next | červen 2025 doplněná demoverzemi, přenosy a dalšími aktivitami. Demoverze lze hrát zdarma.
Apple na své vývojářské konferenci WWDC25 (Worldwide Developers Conference, keynote) představil řadu novinek: designový materiál Liquid Glass, iOS 26, iPadOS 26, macOS Tahoe 26, watchOS 26, visionOS 26, tvOS 26, nové funkce Apple Intelligence, …
Organizátoři konference LinuxDays 2025, jež proběhne o víkendu 4. a 5. října 2025 v Praze na FIT ČVUT, spustili přihlašování přednášek (do 31. srpna) a sběr námětů na zlepšení.
Po roce byla vydána nová stabilní verze 25.6.0 svobodného multiplatformního multimediálního přehrávače SMPlayer (Wikipedie).
DNS4EU, tj. evropská infrastruktura služeb DNS založená na vysoce federovaném a distribuovaném ochranném ekosystému, byla spuštěna v testovacím režimu [𝕏]. Na výběr je 5 možností filtrování DNS.
Skriptovací programovací jazyk PHP (PHP: Hypertext Preprocessor, původně Personal Home Page) dnes slaví 30 let. Přesně před třiceti lety, 8. června 1995, oznámil Rasmus Lerdorf vydání PHP Tools (Personal Home Page Tools) verze 1.0.
Ve středu v 17:00 byl ve Francii zablokován přístup k PornHubu a dalším webům pro dospělé. K 17:30 došlo k nárůstu počtu registrací Proton VPN o 1 000 % [𝕏]. Dle nového francouzského zákona jsou provozovatelé těchto webů povinni ověřovat věk uživatelů prostřednictvím průkazu totožnosti nebo platební karty.
Před 32 lety, 6. června 1993, byl spuštěn první český WWW server (ještě pod TLD .cs), pro potřeby fyziků zabývajících se problematikou vysokých energií.
Střílečku Borderlands 2 lze v rámci výprodeje série Borderlands na Steamu získat zdarma napořád, když aktivaci provedete do 8. června 19:00.
#!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N VPN-INPUT iptables -A INPUT -i tun0 -j VPN-INPUT iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT iptables -A VPN-INPUT -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT iptables -A INPUT -p ICMP -j DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPTKed si vypisem iptables, tak mam tam
Chain INPUT (policy DROP) target prot opt source destination VPN-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP icmp -f anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed DROP icmp -- anywhere anywhere ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:ssh DROP all -- anywhere anywhere state INVALID ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp ctstate NEW,ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp-data ctstate ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere multiport dports 15000,16000 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:10000 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain VPN-INPUT (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere multiport dports 15000.16000 ACCEPT all -- 10.8.0.103 anywhere ACCEPT all -- 10.8.0.104 anywhere DROP all -- anywhere anywhereZnepokojuje ma riadok 4 v retazci input
ACCEPT all -- anywhere anywherektory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
Řešení dotazu:
Já tam vidím
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.
ACCEPT all -- anywhere anywhereAle je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)
No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers
len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)
IMHO je lepší si zafixovat "iptables -nvL
" jako idiom. Situací, kdy má smysl nepoužít "-n
", je málo a těch, kdy má smysl vynechat "-v
" ještě méně (dost možná žádná).
iptables -nL -v iptables -t nat -nL -v ...Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
$ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT
$ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP
Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.
Pozdravy,
Tiskni
Sdílej: