Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
eth0 ip4 WAN
th0:0 LAN 192.168.99.x
eth0:1 LAN 2 10.40.13x.x
sit1 ip6 WAN
tun5 LAN 3 x
tap0 VPN(openVPN) 192.168.0.x
ppp0 VPN(pptpd) 192.168.33.x
A teď bych potřeboval:
pro: eth0:0, tap0 a ppp0 zpřístupnit: eth0, eth0:1 a tun5.iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEiptables určitě ne, route pokud možno na linuxu také ne, na linuxu je to zastaralý příkaz a jenom emuluje chování novějších jader. K nastavení routování slouží příkaz ip route (tedy příkaz ip s prvním parametrem route) z balíčku iproute2. Pokud stačí routování podle cílové ip adresy, stačí jedna routovací tabulka, kam přidáte vždy cílovou síť a masku a k tomu rozhraní, kudy má paket odcházet. Pokud je potřeba routovat i podle zdrojové ip adresy nebo nějakého dalšího příznaku, je možné mít routovacích tabulek víc a pomocí pravidel (ip rule) vybrat, kdy se která tabulka má použít.
eth0:0 2001:0db8:2540:1::1/64 eth0:1 2001:0db8:2540:2::1/64 tap0 2001:0db8:2540:3::1/64 ppp0 2001:0db8:2540:4::1/64 (ovšem nevím, jestli v případě pppd server i klient umí ipv6...)Jelikož v IPv6 není NAT, není zároveň potřeba nic dalšího nastavovat a mělo by to začít fungovat. A IPv4: Jelikož na všech těch rozhraních jsou privátní adresy (192.168.x.y, 10.x.y.z), je použití
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADErozumné. Lépe to asi vyřešit nepůjde.
A na závěr bych chtěl chtěl udělat aby když na eth0 přijde nějaký paket třeba na hostname franta.mojedomena.cz tak aby se přesměroval na počítač X který je ve VPNce nebo LANce, a má můj server jako bránu. Ale s tímhle také moc nepočítám.To se v IPv4 řeší pomocí iptables a DNAT, např. pro HTTP (port 80)
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.99.10:80přesměruje požadavek, který přijde na eth0 port 80, na PC 192.168.99.10, port 80. Ještě jedna technická, víc různých IP sítí na jednom rozhraní (eth0, eth0:0 a eth0:1) nemusí vždycky dělat dobrotu, zvlášť pokud by PC ze sítě 192.168.99.0/24 (eth0:0) chtěl přistupovat k PC v síti 10.40.13x.x (eth0:1). Mezi počítači se pak různě posílají zprávy o přesměrování (ICMP redirect), aby komunikovaly přímo mezi sebou a ne přes výchozí bránu, a ne vždycky to funguje...
iptables -t nat -A PREROUTING -i eth0 -d 82.100.10.20 -p tcp --dport 80 -j DNAT --to-destination 192.168.99.10:80 iptables -t nat -A PREROUTING -i eth0 -d 82.100.10.21 -p tcp --dport 80 -j DNAT --to-destination 192.168.99.11:80(obě adresy by měly být nastaveny na eth0 jako aliasy, tj. např. pomocí
ip addr add 82.100.10.20 dev eth0 ip addr add 82.100.10.21 dev eth0
eth0
Zapouzdření:Ethernet
inet adr:213.211.44.190
Všesměr:213.211.44.255
Maska:255.255.255.0
inet6-adr: fe80::20b:cdff:fe84:258d/64
Rozsah:Linka
sit0
Zapouzdření:IPv6-in-IPv4
inet6-adr: ::127.0.0.1/96 Rozsah:Neznám.
inet6-adr: ::192.168.99.1/96 Rozsah:Kompatibilita
inet6-adr: ::213.211.44.190/96 Rozsah:Kompatibilita
sit1
Zapouzdření:IPv6-in-IPv4
inet6-adr: 2001:470:9a3d::1/64 Rozsah:Globál
inet6-adr: fe80::c0a8:6301/64 Rozsah:Linka
inet6-adr: fe80::d5d3:2cbe/64 Rozsah:Linka
Zkoušel jsem nastavovat IPv6 adresu pro eth0:0, ale jen jsem to udělal, spadl NAT, a musel jsem rebootovat, takže vůbec nevím.iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE mám pro IPv4.ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ale pro IPv6 nefunguje.
Ještě nás s IPv6 čeká dlouhá cesta...
Tiskni
Sdílej: