Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
input: in:host_vlan out:(unknown 0), src-mac (gateway od mojho ISP - NAT 1:1), proto UDP, 0.0.0.0:68->255.255.255.255:67, len 328
input: in:host_vlan out:(unknown 0), src-mac (klienty hostitelskej VLAN), proto UDP, (IP klienta):68->(IP mojho Mikrotiku pre hosti):67, len 328
Siet tvoria dve VLANy jedna sukromna v ktorej su vsetky zriadenia a druha pre hosti Na MT su spustene aj dva DHCP servery (pre kazdu VLANu jeden). DHCP servery funguju, ale ten hostovsky opakovane hadze vyssie uvedeny log.
Donedavna som na MT pouzival aj DNS server, ale presiel som na pihole, takze som z hostovskej VLANy otvoril port 53 na pihole v sukromnej VLAN (nemyslim ze to suvisi).
Tento filter pouzivam uz dlho a este som nezaznamenal log ohladom portu 67, 68 (az teraz) a v poslednej dobe som nemenil ani pravidla logovania. Vie mi niekto povedat co to moze znamenat? Je niekde problem?
0 chain=input action=accept connection-state=established,related
1 chain=input action=drop connection-state=invalid
2 chain=input action=jump jump-target=WAN>INPUT in-interface=WAN
3 chain=input action=accept in-interface=sukr_vlan log=no log-prefix=""
4 chain=input action=accept protocol=icmp
5 chain=input action=drop log=yes
6 chain=forward action=accept connection-state=established,related
7 chain=forward action=drop connection-state=invalid
8 chain=forward action=drop src-address-list=sukr_ip in-interface=sukr_vlan log=no log-prefix=""
9 chain=forward action=drop src-address-list=!host_ip in-interface=host_vlan log=no log-prefix=""
10 chain=forward action=drop dst-address-list=bogon log=yes log-prefix="bogon"
11 chain=forward action=accept in-interface=sukr_vlan out-interface=WAN
12 chain=forward action=accept in-interface=host_vlan out-interface=WAN
13 ;;; DSTNAT
chain=forward action=accept connection-nat-state=dstnat log=no log-prefix=""
14 ;;; DNS UDP
chain=forward action=accept protocol=udp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
15 ;;; DNS TCP
chain=forward action=accept protocol=tcp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
16 chain=forward action=accept src-address-list=host_ip dst-address-list=tlac in-interface=host_vlan log=no log-prefix=""
17 chain=forward action=drop in-interface=host_vlan out-interface=sukr_vlan log=no log-prefix=""
18 chain=forward action=drop log=yes log-prefix=""
19 chain=WAN>INPUT action=drop log=no log-prefix=""
sudo pihole -a disabledhcp tak uvidime ci sa nieco zmeni.
Ano, ten prvy log sposobuje gateway od mojho ISP ale to zahodenie by malo byt uz teraz osetrene v mojom filtry pravidlami 3 a 5 alebo sa mylim?
Ten druhy log sposobuju klienti v mojej hostovskej sieti, neviem preco
Proč myslíš že jsem psal že máš použít pravidlo: "add action=drop chain=input comment="Neni z LAN" in-interface-list=!LAN"
Prostě komunikaci v LAN neblokuj, nebo lépe řečeno neloguj, já kdybych logoval to co neprojde firewallem a je zakázáno tak v logu mám plno nesmyslů které jsou k ničemu......
Inspirovat se můžeš pravidly: Building Advanced Firewall
0 chain=input action=accept connection-state=established,related 1 chain=input action=drop connection-state=invalid 2 chain=input action=drop in-interface=!sukr_vlanProtože přijímáš pouze z sukr_vlan a z wan nic nepřijímáš....
/system logging
Tiskni
Sdílej: