Byla vydána verze 5.30 dnes již open source operačního systému RISC OS (Wikipedie).
V aktuálním příspěvku na blogu počítačové hry Factorio (Wikipedie) se vývojář s přezývkou raiguard rozepsal o podpoře Linuxu. Rozebírá problémy a výzvy jako přechod linuxových distribucí z X11 na Wayland, dekorace oken na straně klienta a GNOME, změna velikosti okna ve správci oken Sway, …
Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi #171 (2024.04). Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Společnost Epic Games vydala verzi 5.4 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
#modprobe iptable_nat #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #echo 1 > /proc/sys/net/ipv4/ip_forward Po tomto se mi podaří na notebooku ping ven do internetu, ale nejdou stránky(DNS?). Nastavení IP je: PC-router eth0: je přes DHCP eth1: ip=192.168.0.1, mask=255.255.255.0 notebook ip=192.168.0.2, mask=255.255.255.0, gw=192.168.0.1Zdá se mi to v pořádku alespoň podle návodů zde na stránkách. Bohužel na notebooku nefungují překlady ip adres na jmenné adresy. Na pc jdou. Předem děkuji za jakékoliv nakopnutí směrem vpřed, jsem v sítích nováčkem.
tcpdump -ni eth0 'udp port 53'a zkuste z notebooku vyvolat překlad názvu na IP adresu, a pak to samé s
eth1
. Uvidíte, kam až pakety s DNS požadavkem/odpovědí dorazí a kde se ztratí.
Máte na tom routeru zapnutá nějaká filtrovací pravidla v iptables?
iptables --line-numbers -nvL iptables --line-numbers -nvL -t nat
# /sbin/iptables --line-numbers -nvL Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 421 25020 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2517 7570K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 2818 packets, 6725K bytes) num pkts bytes target prot opt in out source destination Chain RH-Firewall-1-INPUT (2 references) num pkts bytes target prot opt in out source destination 1 1093 6506K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 2 285 17100 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255 3 0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0 5 37 3392 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 6 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 7 1338 1057K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 8 185 11905 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited # /sbin/iptables --line-numbers -nvL -t nat Chain OUTPUT (policy ACCEPT 2 packets, 211 bytes) num pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1 packets, 104 bytes) num pkts bytes target prot opt in out source destination 1 43 2627 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 272 packets, 16885 bytes) num pkts bytes target prot opt in out source destination
FORWARD
, řádek 1 přeposílá vše do řetězce RH-Firewall-1-INPUT
. V řetězci RH-Firewall-1-INPUT
:
iptables -I RH-Firewall-1-INPUT 6 -p udp --dport 53 -j ACCEPT iptables -I RH-Firewall-1-INPUT 7 -p tcp -i eth1 -o eth0 -m state --state NEW -j ACCEPT
Tiskni Sdílej: