Coppwr, tj. GUI nástroj pro nízkoúrovňové ovládání PipeWire, byl vydán v nové verzi 1.6.0. Zdrojové kódy jsou k dispozici na GitHubu. Instalovat lze také z Flathubu.
Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Konfigurace A: Linux router (FC5) s eth0 smer LAN (ip_eth0), eth1 WAN (ip_eth1), wlan0 down. V ramci LAN je SIP brana (ip_SIP). Vse funguje OK, vcetne SIP telefonu
Zmena konfigurace (bez restartu systemu, scriptem) na Konfiguraci B: Linux router s eth0 smer LAN (ip_eth0), eth1 down, wlan0 WAN (ip_wlan0). V ramci LAN je SIP brana (ip_SIP). Vse funguje OK.
vratim zpet konfiguraci A (opet bez restartu systemu) a prestane fungovat NAT pro SIP.
tcpdump -n -i eth1 port 5060
zde by melo prece byt (!):
10:06:46.093893 IP ip_wlan0.sip > ip_SIP_SERVER.sip: SIP, length: 497
10:06:46.093893 IP ip_eth1.sip > ip_SIP_SERVER.sip: SIP, length: 497
Jinak NAT funguje, napr. pro browseni z laptopu pripojeneho do LAN.
iptables -t nat -L
nevypise zadne pravidlo kde by se vyskytovala adresa ip_wlan0,
naopak
iptables -v -L -t nat ... 59 5067 SNAT all -- any eth1 172.16.0.0/24 anywhere to:10.25.9.228 ...pritom system zarputile NATuje ip_SIP na ip_wlan0, diky cemuz samozrejme prestane fungovat SIP telefon.
rmmod ipt_MASQUERADE iptable_nat ip_tables xt_state xt_tcpudp x_tables xt_multiport
Dotaz: JAK toto vyresit bez rebootu? Jak disgnostikovat funkci iptables v takoveto situaci?
--------------- System: FC5 Kernel: 2.6.20-1.2320.fc5smp iptables -V iptables v1.3.5 NAT nastavuju takto:pri restartu iptables vsechny chainy flushuju vcetne nat:$IPT -t nat -A POSTROUTING -s net_eth0/24 -o eth1 -j SNAT --to ip_eth1
resp.$IPT -t nat -A POSTROUTING -s net_eth0/24 -o wlan0 -j SNAT --to ip_wlan0
iptables -F iptables -X iptables -Z iptables -t nat -F iptables -t nat -X iptables -t nat -Z
iptables
můžete diagnostikovat buď (složitěji ale přesněji) přes target LOG
nebo ULOG
nebo přes počítadla paketů v jednotlivých řetězcích (jednodušší, ale mně to zatím vždy stačilo).
Jak vypadá routování na tom stroji – používá se pouze hlavní routovací tabulka, nebo jsou tam nějaká pravidla? Jak vypadají pakety na vstupu do routeru – tcpdump -n -i eth0 port 5060
– mají očekávané IP adresy?
Nevím, zda jde o TCP nebo UDP, ale nemůže být problém v tom, že NAT si myslí, že jde pořád o stejné spojení a tudíž natuje podle stále stejných pravidel (což je správné chování)? Zkuste tabulku spojení vyprázdnit přes conntrack -F
.
... IP ip_SIP.sip > ip_SIP_SERVER.sip: SIP, length: XXX
iptables -t conntrack -F
?
iptables v1.3.5: can't initialize iptables table `conntrack': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
conntrack: bylo to mysleno jakoNe,iptables -t conntrack -F?
conntrack
je samostatná utilita, není přímo součástí iptables, ale je v samostatném balíku conntrack-tools.
Diky moc za nasmerovani. Pridal jsem do scriptu na rekonfiguraci spojeni conntrack -F
a funguje to jako vino.
navazane SIP spojeni je pekne videt pomoci
conntrack -L | grep 5060
Pozn: conntrack tools v FC5 nebyly, ale spravilo to trivialni "yum install conntrack"
, natahly se z extras.
Tiskni Sdílej: