Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »
ip addr add 111.111.111.111/26 brd + dev eth0 ip addr add 111.111.111.111/26 dev eth1 ip route del 111.111.111.64/26 dev eth1 echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp ip route add default via 111.111.111.65na PC2:
ip addr add 111.111.111.112/26 brd + dev eth0 ip route add default via 111.111.111.111
Pravděpodobně by to fungovalo i s broadcasty na obou stranách, ale to nemám vyzkoušené.
Hmmm..tak s toho som uplne zmateny...zda sa my to nejake prekombinovane...pre istotu este raz popisem presne situaciu...
Linux Server:
eth0:verejna IP
NAT:pomocou SNAT
eth1:neverejna IP
Vnutorná siet pripojena na eth1
8 PC s vnutornymi IP, WinXP
je tam jedno PC na ktore potrebujem nastavit Verejnu IP
Routovanie je nastavene a v podstate funguje...ale verejna IP PC-WinXP je prekladana za verejnu IP servera
Potrebujem obist nat pre verejnu IP adresu PC..a dalsia otazka je ta ci sa to da spravit tak aby fungoval shaping na serveri aj na tu verejnu ip adresu servera? PS:viem to spravit s NAT 1:1,ale radcej by som spravil tak aby som mohol priamo nastavit verejnu IP na PC.Ten příklad je právě pro situaci, kterou popisujete. Doplnit ho o pravidlo, které bude maškarádovat jen pakety s neveřejnou zdrojovou adresou, zvládnete snad sám (bez znalosti konkrétního skriptu vám s tím stejně nikdo neporadí). Samozřejmě by proxy ARP nebyla potřeba, pokud by všichni venku věděli, že ta druhá neveřejná adresa je routována přes PC1, ale to je spíše netypická situace. Pokud chcete něco jiného, asi nezbyde než uvést více informací.
mnohokrát děkuji za kompletní příklad. Mě se to taky bude hodit, už delší dobu nad tím laboruju
Chápu-li to dobře tak router v tomto případě PC1 bude mít na vnitřním rozhraní dvě IP adresy...jedna bude ta samá co na venkovním a druhá bude z privátního rozsahu. Nemýlím se?
takze riesenie pouzit takto nastavene NAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to xxx.xxx.xxx.xxx
kde je vlastne specifikovane ze sa maju NAT-ovat len ip s daneho rozashu vnutornej siete-teda dufam ze som to spravne pochopil
islo v podstate o to ze som nevedel obist tu maskaradu a potom uz staci:
route add -host xxx.xxx.xxx.xxx eth1
kamarat prisiel este na jedno riesenie,ktore je podobne ale robi to inak ale ako priklad do uvadzam:
iptables -I POSTROUTING -t nat -s xxx.xxx.xxx.xxx -j ACCEPT
route add -host xxx.xxx.xxx.xxx eth1
1. na příkaz route
raději zapomeňte, vhodnější je použít "ip route
"
2. Místo ACCEPT
bych u té druhé varianty raději použil RETURN
. Výsledek je sice stejný, ale hraní si s ACCEPT
a DROP
v tabulce nat
bych se raději vyhnul.
Tiskni
Sdílej: