Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
iptables --line-numbers -nvL?
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 4 packets, 930 bytes) num pkts bytes target prot opt in out source destination 1 5 681 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 246 23794 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT all -- * * 147.32.127.222 0.0.0.0/0 5 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 6 14 1064 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 180 packets, 20714 bytes) num pkts bytes target prot opt in out source destinationAle ani takhle to nefunguje:
[root@Server ~]# iptables --lin -nvL Chain INPUT (policy DROP 24 packets, 2475 bytes) num pkts bytes target prot opt in out source destination 1 19 1941 ACCEPT all -- * * 192.168.1.1 0.0.0.0/0 2 1110 93226 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 4 4 304 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 5 15 1140 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:123 6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 8 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 10 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 11 137 13247 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1353 packets, 128K bytes) num pkts bytes target prot opt in out source destination
iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -j ACCEPT -i lo iptables -A INPUT -j DROP -m state --state=NEW iptables -P INPUT ACCEPT
iptables -A INPUT -s 147.32.127.222 -j ACCEPT iptables -A INPUT -p tcp --dport 49152:65535 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED -j ACCEPTMyslím, že asi ta poslední, je to tak?
INPUT
nastavenou na DROP
, Rozhodně bych INPUT
začal pravidlem
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
-P INPUT ACCEPT -A INPUT -i lo -j ACCEPT [zde vše co chci povolit] -A INPUT -j ACCEPT -m state --state NEW -p icmp --icmp-type echo-request -A INPUT -p tcp -m state --state NEW -j REJECT --reject-with tcp-reset -A INPUT -m state --state NEW -j REJECT --reject-with icmp-port-unreachablenezapomeňte totéž nastavit na IPv6! a pokud chcete přes IPv6 i komunikovat, je potřeba ještě povolit ICMP6 neighbor solicitation z vlastního subnetu.
Tiskni Sdílej: