Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.4.0 shrnující změny za šest let vývoje. Novinky zahrnují podporu Unicode jako výchozí, export do ePub či DocBook 5 a velké množství vylepšení uživatelského rozhraní a prvků editoru samotného (např. rovnic, tabulek, citací).
Byla vydána (𝕏) nová verze 7.0 LTS open source monitorovacího systému Zabbix (Wikipedie). Přehled novinek v oznámení na webu, v poznámkách k vydání a v aktualizované dokumentaci.
Organizace Apache Software Foundation (ASF) vydala verzi 22 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Společnost AMD na veletrhu Computex 2024 představila (YouTube) mimo jiné nové série procesorů pro desktopy AMD Ryzen 9000 a notebooky AMD Ryzen AI 300.
OpenCV (Open Source Computer Vision, Wikipedie), tj. open source multiplatformní knihovna pro zpracování obrazu a počítačové vidění, byla vydána ve verzi 4.10.0 . Přehled novinek v ChangeLogu. Vypíchnout lze Wayland backend pro Linux.
#!/bin/sh #maybe flush all tables? iptables --flush; ip6tables --flush; #allow local iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #DNS iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPT #access http server iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #redirect to port iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070; #ssh allow incomming iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT #rest drop connections to ssh iptables -A INPUT -p tcp --dport 22 -j DROP #allow connections from specific ips and to specific and ports iptables -A INPUT -p tcp -s 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 443 -j ACCEPT #drop all other connections to these ports iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROP #allow other communication -> apt and updates iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 443 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPT #allow sending email iptables -A OUTPUT -p tcp -d 142.250.0.0/15 --dport 587 -j ACCEPT #alow communication with NFS storage iptables -A OUTPUT -d 10.0.3.6 -j ACCEPT #drop rest iptables -A INPUT -p tcp -j DROP iptables -A OUTPUT -p tcp -j DROP
iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPTProc? Tohle nedava smysl. Stavovy pravidla se davaji vzdy prvni a pravidla se prochaze sekvencne.
iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTKdyz delas presmerovani tak na co to potom povolujes?? Prerouting pravidla maji prednost.
iptables -A INPUT -p tcp --dport 443 -j ACCEPT ... iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070;Zbytecne, nema zadny vyznam. Kdyz to stejne ve finale zariznes.
iptables -A INPUT -p tcp --dport 22 -j DROPZbycerne, ve finale stejne zahodis.
iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROPMichat do sebe ipv6 a ipv4 pravidla? Proc? Kde je zbytek ipv6?
ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPTKde mas definovane porty, kdyz to ma byt NFS?
iptables -A OUTPUT -d 10.0.3.6 -j ACCEPTPolovina pravidel k nicemu a naopak ta co maji byt chybi. Spatne poradi. PStana logika. Zadna politika. Hnus.
#clean iptables --flush; ip6tables --flush; iptables -t nat --flush; #redirect iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8070; iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #allow ports iptables -A INPUT -p tcp --dport 8070 -j ACCEPT; iptables -A INPUT -p tcp --dport 443 -j ACCEPT; #drop all #jak toto pravidlo opravit, aby se vše zahodilo, ale zůstal ten redirect? iptables -A OUTPUT -j DROPJakmile aktivuji to poslední pravidlo, tak ten redirect přestane fungovat.
Tiskni Sdílej: