V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
Zdravim vsechny, potreboval bych presmerovat veskery provoz do internetu pres squida, tak abych nemusel nic nastavovat na klientskych stanicich.
Na serveru mam dve sitovky, jedna pro vnitrni sit(eth1/10.0.1.1) a druha pro inet(eth0/10.0.0.1).
Pomoci iptables delam maskaradu iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 10.0.0.1
Nasel jsem navod na presmerovani provozu pres squid, konkretne:
iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth0 -j REDIRECT --to-port 3128
Kam bych mel tento radek napsat? Pokud to napisu pred tu maskaradu nebo za ni, tak mi provoz pres squid nejede (nezobrazuji se chybove stranky squida). Naopak kdyz maskaradu vyhodim uplne a necham pouze ten redirect na squid tam se na net nedostanu vubec.Pripominam ze jsem zacatecnik, takze asi delam nekde nejakou zasadni chybu.
Kdyz na jednotlivych stanicich nastavim pripojeni primo na port 3128, tak squid slape v pohode (chybove stranky squida se zobrazuji).
Diky !
... -i eth0 ...
Jestli je vnitřní síť na eth1, tak proč přesměrováváte na squid-a pakety z eth0?
Ano, vnitrni sit je na eth1, z eth1 mam ale default gateway na eth0, ktera je pripojena do inetu. Na eth0 sedi i squid. Mezi temito dvema mam udelany nat viz. zacatek.
Jasne, v squid.conf jsem udelal:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Ten redirect mi proste nejak nechce chodit, musi to byt nejaka blbost. Kdyz dam v prohlizeci primo adresu na ktere posloucha squid:3128 tak to jde...
httpd_accel_port 80Chtěl bych jen upozornit, že od určité verze squida jsou tyto direktivy staré a používá se namísto nich pouze
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
http_port 3128 transparent
/var/lib/iptables/active
eth0 - inner(LAN), eth1 - outer(WAN)
# Generated by iptables-save v1.2.11 on Fri Apr 29 20:57:09 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :LANMASQ - [0:0] :SQUIDRDR - [0:0] :NTPRDR - [0:0] [0:0] -A PREROUTING -i lo -p tcp -m tcp --dport 80 -j SQUIDRDR [0:0] -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j SQUIDRDR [0:0] -A PREROUTING -i eth0 -p udp -m udp --dport 123 -j NTPRDR [0:0] -A POSTROUTING -s 10.0.1.0/255.255.255.0 -j LANMASQ [0:0] -A POSTROUTING -s 10.0.2.0/255.255.255.0 -j LANMASQ [0:0] -A OUTPUT -o eth1 -p tcp -m tcp --dport 80 -m owner ! --cmd-owner squid -j SQUIDRDR #[0:0] -A LANMASQ -o eth1 -j SNAT --to-source 10.0.0.1 [0:0] -A LANMASQ -o eth1 -j MASQUERADE [0:0] -A SQUIDRDR -p tcp -m tcp -j DNAT --to-destination 10.0.1.1:3128 [0:0] -A NTPRDR -p udp -m udp -j DNAT --to-destination 10.0.1.1:123 COMMIT # Completed on Fri Apr 29 20:57:09 2005 # Generated by iptables-save v1.2.11 on Fri Apr 29 20:57:09 2005 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] :LOGDROP - [0:0] [0:0] -A INPUT -i lo -j ACCEPT [0:0] -A INPUT -s 10.0.1.0/255.255.255.0 -i eth0 -j ACCEPT [0:0] -A INPUT -s 10.0.2.0/255.255.255.0 -i eth0 -j ACCEPT [0:0] -A INPUT -s 10.0.1.0/255.255.255.0 -i eth1 -j LOGDROP [0:0] -A INPUT -s 10.0.2.0/255.255.255.0 -i eth1 -j LOGDROP [0:0] -A INPUT -s 10.0.0.138 -i eth1 -p udp -m udp --sport 67 --dport 68 -j ACCEPT [0:0] -A INPUT -s 10.0.0.1 -d 10.0.1.1 -p tcp -m tcp --dport 3128 -j ACCEPT [0:0] -A INPUT -i eth1 -p icmp -m icmp ! --icmp-type 5 -j ACCEPT [0:0] -A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT [0:0] -A INPUT -d 10.0.0.1 -i eth1 -p tcp -m tcp --sport 80 -m conntrack --ctstate DNAT -j ACCEPT [0:0] -A INPUT -d 10.0.0.1 -i eth1 -p tcp -m multiport --dports 22,25,80 -m state --state NEW -j ACCEPT [0:0] -A INPUT -d 10.0.0.1 -i eth1 -p udp -m multiport --dports 53,123 -m state --state NEW -j ACCEPT [0:0] -A INPUT -j LOGDROP [0:0] -A FORWARD -i eth1 -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED,DNAT -j ACCEPT [0:0] -A FORWARD -i eth0 -o eth1 -j ACCEPT [0:0] -A FORWARD -j LOGDROP [0:0] -A OUTPUT -o lo -j ACCEPT [0:0] -A OUTPUT -d 10.0.1.0/255.255.255.0 -o eth0 -j ACCEPT [0:0] -A OUTPUT -d 10.0.2.0/255.255.255.0 -o eth0 -j ACCEPT [0:0] -A OUTPUT -o eth1 -s 10.0.0.1 -d 10.0.1.1 -p tcp -m tcp --dport 3128 -j ACCEPT [0:0] -A OUTPUT -d 10.0.1.0/255.255.255.0 -o eth1 -j LOGDROP [0:0] -A OUTPUT -d 10.0.2.0/255.255.255.0 -o eth1 -j LOGDROP [0:0] -A OUTPUT -d 10.0.0.138 -p udp -m udp --sport 68 --dport 67 -j ACCEPT [0:0] -A OUTPUT -o eth1 -j ACCEPT [0:0] -A OUTPUT -j LOGDROP [0:0] -A LOGDROP -j LOG --log-level 6 [0:0] -A LOGDROP -p tcp -j REJECT --reject-with icmp-port-unreachable [0:0] -A LOGDROP -p udp -j REJECT --reject-with icmp-port-unreachable [0:0] -A LOGDROP -j DROP COMMIT # Completed on Fri Apr 29 20:57:09 2005 # Generated by webmin *mangle :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed
Tiskni
Sdílej: