Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Zdravim, hlavne linux komunitu. Obraciam sa na vas s prosbou o pomoc pri rieseni hlavolamu zvaneho IPTABLES. Ja sam som z iptables-u dost mimo. Uz par krat som sa ho pokusal pochopit no nikdy som nepresiel za ciaru zaciatocnika-amatera. Bohuzial to co chcem vyriesit bude vyzadovat viac nez som sa kedy mohol naucit a teda popis problemu: ------------------------------------------------------------------------ Predstavte si T-Com Cisco router pripojeny k eth1 na Linux-Debian serveri. Predstavte si obrovsku skolsku siet zo (cca) 70 PC, preswitchovanu k jednemu kabliku, ktory je pripojeny do toho isteho servera, do sietovej karty eth0. Na premostenie tychto dvoch sieti (sieti z Cisca a skolskej sieti) pouzivam nasledovny skript: iptables --flush # Flush all the rules in filter and nat tables iptables --table nat --flush iptables --delete-chain # Delete all chains that are not in default filter and nat table iptables --table nat --delete-chain # Set up IP FORWARDing and Masquerading iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE iptables --append FORWARD --in-interface eth0 -j ACCEPT echo "1" >/proc/sys/net/ipv4/ip_forward Tato cast skriptiku funguje dokonale. K tomu nie je co dodat. Dnes, som pripojil do nasej lokalnej siete (t.j. za serverom) skolsky internat. Po dlho-tyzdnovych prosbach sme obyvatelom skolskeho internatu umoznili zakupit WiFi router na ktory sa par z nich pripaja laptopom a pouzivaju net vo svojom volnom case priamo zo svojej izby. Wifi router ma IP adresu 10.0.0.3 a okrem mnozstva upozorneni chcem spravit monitoring prietoku dat na IP adresu 10.0.0.3. Znova som siahol po IPTABLESe a skript som doplnil: ----------------------------------------------------------------- iptables -N segment-A iptables -A FORWARD -d 10.0.0.0/26 -j segment-A iptables -A FORWARD -s 10.0.0.0/26 -j segment-A iptables -A segment-A -d 10.0.0.3 iptables -A segment-A -s 10.0.0.3 ------------------------------------------------------------------ Uspech je ale len polovicny. Po napisani prikazu: # iptables -L -v -n Chain FORWARD (policy ACCEPT 10M packets, 12G bytes) pkts bytes target prot opt in out source destination 17977 2236K ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0 23186 22M segment-A 0 -- * * 0.0.0.0/0 10.0.0.0/26 0 0 segment-A 0 -- * * 10.0.0.0/26 0.0.0.0/0 Chain segment-A (2 references) pkts bytes target prot opt in out source destination 20194 18M 0 -- * * 0.0.0.0/0 10.0.0.3 0 0 0 -- * * 10.0.0.3 0.0.0.0/0 ----------------------------------------------------------------- Ako vidite z vypisu, dobre sa pocitaju DOWNLOADnute data. Ale VOBEC sa nepocitaju tie UPLOADNUTE. Uz nad tym sedim 4 hodiny a neviem na nic prist. Mozno mi nieco uniklo/unika, mozno som len nieco zle pochopil/napisal/spravil/nespravil. Mohol by mi niekto skusenejsi poradit kde robim chybu? Dakujem za kazdu radu. J.
Máte to trochu pomotané.
iptables --append FORWARD --in-interface eth0 -j ACCEPT
Řetězec FORWARD má policy (implicitní závěrečné pravidlo) ACCEPT. Takže znovu povolovat vstup packetů z eth0 je zbytečné.
S tím souvisí váš problém. Jak je vidět zpořadí pravidel ve FORWARD
# iptables -L -v -n Chain FORWARD (policy ACCEPT 10M packets, 12G bytes) pkts bytes target prot opt in out source destination 17977 2236K ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0 23186 22M segment-A 0 -- * * 0.0.0.0/0 10.0.0.0/26 0 0 segment-A 0 -- * * 10.0.0.0/26 0.0.0.0/0
veškerý provoz z eth0, ve kterém jsou i packety se zdrojovou adresou 10.0.0.0/26, se zpravuje hned prvním pravidlem a tudíž se takové packety k dalším pravidlům už nedostanou.
Doporučuji smazat první pravidlo z FORWARD.
Dále doporučuji si nastudovat, které cíle ukončují procházení tabulek (prakticky všechny) a které nikoliv (přesměrování do jiného řetězce, LOG, NFLOG, ULOG, RETURN).
Dakujem, vyskusam.
Chcem sa este raz podakovat. Vasa poznamka bola spravna a bol to ten problem co som mal.
Neuvedomil som si, ze na "poradi pravidiel zalezi".
Tiskni Sdílej: