Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Zdravím,
Mám problém s nastavením bran.
Jde o to že bych chtěl klientům ve VPNce tunelovat některé porty ze serveru, nevím jak mám ale na klientovi nastavit brány.
Pokud totiž nastavím na klientovi bránu na server tak jde přez server veškerá komunikace, což nechci.
Pokud bránu nenastavím, tak jde internet normálně mimo VPN, ale tunelování nefunguje.
Nevíte jak to vyřešit ? Děkuji
Jde mi o to aby ve výsledku například port 8080 na serveru byl presmerovan na port 80 na 192.168.0.10
iptables mam vyresene, zbyva nastavit sit.
Ja mam pocit ze VPN-ka umi pouze routovat site a nestara se o konkretni porty..
NN
Ona VPNka se chova uplne jako normalni sit, akorad vse chodi zapouzdrene v tom VPN obalu.
Muzeme si to tudiz predstavit jako klasickou sit.
Na pocitaci A mam tedy dve sitove karty.
Na jedne mam pripojeni k internetu, a na druhe mam LAN.
V te je server B s jinym pripojenim k internetu a verejnou IP.
Na tom serveru chci vyhradit port 8080 pro pocitac A.
Toto dokazu, problem je ale v tom ze jakmile to udelam tak veskera nova spojeni na pocitaci A jdou prez server B.
Chci zanechat port 8080 na serveru B pro pocitac A, ale zaroven chci aby pocitac A vyuzival sve pripojeni k internetu.
Jak to udelam ?
/sbin/iptables -t nat -A PREROUTING -p tcp -i eth0 -d aaa.aaa.aaa.aaa
--dport 8080 -j DNAT --to bbb.bbb.bbb.bbb:8080
Tohle už mám hotové, a plně funkční.
Pokud ale nastavím výchozí bránu na server tak tudy jdou všechna nová spojení, a ne jen ta co chci tunelovat.
O to mi jde.
Dobra, konec obecneho reseni
Na serveru mam pripojeni k internetu:
inet addr:77.93.192.222 Bcast:77.93.192.255 Mask:255.255.255.192
A VPN síť:
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
A Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
77.93.192.192 * 255.255.255.192 U 0 0 0 eth0
192.168.0.0 * 255.255.255.0 U 0 0 0 tap0
default 77.93.192.193 0.0.0.0 UG 0 0 0 eth0
Chtel bych ale nektere porty tunelovat skrz VPN na klienty, to jsem udelal prez iptables:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to 192.168.0.2:80
Na klientovi mam dalsi pripojeni k internetu ktere zde chci pouzivat:
IPv4 Address:192.168.1.2 Subnet Mask:255.255.255.0 Default Gateway:192.168.1.1
Mam tam opet VPNku:
IPv4 Address:192.168.0.2 Subnet Mask:255.255.255.0 Default Gateway:192.168.0.1
A bezi mi tu server na portu 80 ktery chci zpristupnit na 77.93.192.222:8080.
Pokud zde na VPN nastavim branu na 192.168.0.1, jde prez ni veskere nove spojeni, coz nechci, chtel bych aby prez ni slo jenom to http.
Ano
iptables -t nat -A PREROUTING -p tcp --dport 8080 -d 77.93.192.193 -j DNAT --to 192.168.0.2:80
Zkopíruj sem výpis po zadání:
iptables -L -n -v
iptables -t nat -L -n -v
iptables -t mangle -L -n -v
a hned budem vědět kde je problém (;
Mě to opět nejde
Pokud server na 192.168.0.2 nemusi nutne znat ip adresy klientu, kteri se na nej pripojuji, tak bych na serveru (192.168.0.1) udelal krome dnatu v preroutingu i snat v postroutingu, tak aby vlastne vsechna nova spojeni na web server odchazela s prelozenou zdrojou ip adresou 192.168.0.1. Na 192.168.0.2 to tedy prijde v ramci primo pripojene site a nebude se na nem muset upravovat routing.
Tedy neco jako iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.2 --dport 80 -j SNAT --to-source 192.168.0.1
Tomas
iptables -t nat -A PREROUTING -p tcp --dport 8080 -d 77.93.192.193 -j DNAT --to 192.168.0.2:80
iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.2 --dport 80 -j SNAT --to-source 192.168.0.1
A stále nic
A uplatni se ta pravidla? Pripocitavaji se jim countery? Jak vypadaji kompletni iptables?
Tomas
root@kickban.eu>/var/scripts/brana/iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- anywhere 77.93.192.193 tcp dpt:webcache to:192.168.0.10:22
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- anywhere 192.168.0.10 tcp dpt:ssh to:192.168.0.1
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Jinak pak v iptables nic jineho neni (jen antiflood, input a output.
Na zacatku iptables bash scriptu mam:
iptables -F
iptables-X
iptables --table nat --flush
Tiskni
Sdílej: