Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.
Stack Overflow se dohodl s OpenAI o zpřístupnění obsahu Stack Overflow pro vylepšení OpenAI AI modelů.
AlmaLinux byl vydán v nové stabilní verzi 9.4 (Mastodon, 𝕏). S kódovým názvem Seafoam Ocelot. Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Před 50 lety, 5. května 1974 v žurnálu IEEE Transactions on Communications, Vint Cerf a Bob Kahn popsali protokol TCP (pdf).
Bylo vydáno do češtiny přeložené číslo 717 týdeníku WeeklyOSM přinášející zprávy ze světa OpenStreetMap.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.10.38 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Google zveřejnil seznam 1220 projektů od 195 organizací (Debian, GNU, openSUSE, Linux Foundation, Haiku, Python, …) přijatých do letošního, již dvacátého, Google Summer of Code.
Na základě DMCA požadavku bylo na konci dubna z GitHubu odstraněno 8535 repozitářů se zdrojovými kódy open source emulátoru přenosné herní konzole Nintendo Switch yuzu.
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.1.0. Po devíti letech od vydání předchozí verze 3.0.5. Doména dillo.org již nepatří vývojářům Dilla.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2024 organizovaná nadací Free Software Foundation (FSF).
fedora eth0 internet ip 62.40.87.213 eth1 vnitřní ip 192.168.0.1 xp síťovka 192.168.0.2 brána 192.168.0.1 # cat /proc/sys/net/ipv4/ip_forward 1Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka. Co je třeba ještě nastavit?
# zmení odchozí ip z oken za linuxove /sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat # pozadavky ze site eth0 posle do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT # propoštění požadavků z vnitřní sitě /sbin/iptables -A FORWARD -i eth1 -j ACCEPT # pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTa uložil
/sbin/services iptables saveUž pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTJedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTfunguje to uplně stejně - špatně
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.40.87.128 * 255.255.255.128 U 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 169.254.0.0 * 255.255.0.0 U 0 0 0 eth1 default gw 0.0.0.0 UG 0 0 0 eth0Nemám tam něco blbě? Correct me if i'm wrong.
No. Time Source Destination Protocol Info 1 0.000000 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 2 0.000070 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 3 0.993593 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 4 0.993661 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 5 1.995151 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 6 1.995216 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 7 3.998255 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 8 3.998321 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 9 3.998332 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 10 3.998354 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 11 8.004477 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 12 8.004543 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 13 8.004554 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 14 8.004577 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 15 15.005575 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 16 15.756471 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 17 16.507644 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00>pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:62.40.87.213 Chain OUTPUT (policy ACCEPT) target prot opt source destination
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0 inet6 fe80::205:1cff:fe0a:572c/64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1 inet6 fe80::205:1cff:fe18:1c18/64 scope link valid_lft forever preferred_lft forever 4: sit0: <NOARP> mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.
; generated by NetworkManager, do not edit! nameserver 62.40.86.5 nameserver 62.40.86.10
RH-Firewall-1-INPUT
jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.
Podle mě tam jsou špatně dvě věci:
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ... REJECT all -- anywhere anywhere reject-with icmp-host-prohibitedTo první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED. Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly) Navíc řetěz
RH-Firewall-1-INPUT
je stejný pro INPUT i FORWARD, což je IMO pitomost.
Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
Tiskni Sdílej: