OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
konfigurace klienta:local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3
cat /proc/sys/net/ipv4/ip_forward
1
Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
ip r s 192.168.121.2 dev tun0 proto kernel scope link src 192.168.121.1 85.x.x.96/29 dev eth0 scope link src 85.x.x.98 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 10.0.1.0/24 dev eth1 proto kernel scope link src 10.0.1.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 192.168.121.0/24 via 192.168.121.2 dev tun0 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
iptables -L -n -v Chain INPUT (policy ACCEPT 750K packets, 214M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 3 156 LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4 3 156 REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes) pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6900 to:192.168.120.61 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33898 to:192.168.120.51:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33894 to:192.168.120.37:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33893 to:192.168.120.59:3389 1 48 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33892 to:192.168.120.12:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33891 to:192.168.120.37:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:192.168.120.4:995 829 41888 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 to:192.168.120.4:143 167 8480 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.120.4:110 45 2280 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.120.4:443 1 60 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.120.2:21 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5955 to:192.168.120.5:5900 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5956 to:192.168.120.5:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33895 to:192.168.120.2:3389 Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes) pkts bytes target prot opt in out source destination 2352 154K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 88164 7127K MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes) pkts bytes target prot opt in out source destination
sit za FW ma IP 192.168.120.0/24 VPN sit ma IP 192.168.121.0/24 a Jsout ma 3ISP 1 na eth0 a 2 na eth1 na eth2 je pripojen vnitrni sitiptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes) pkts bytes target prot opt in out source destination 928K 1070M RADIO all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M O2 all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M SKYNET all -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 38819 8946K OUTCOUNTETH0 all -- * eth0 0.0.0.0/0 !192.168.120.0/24 89228 73M OUTCOUNTETH1 all -- * eth1 0.0.0.0/0 !192.168.120.0/24 Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes) pkts bytes target prot opt in out source destination 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 935 70623 MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 127K 666M MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes) pkts bytes target prot opt in out source destination 1143K 1119M DATA_IN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain O2 (1 references) pkts bytes target prot opt in out source destination 1009 237K MARK all -- eth2 * 192.168.120.11 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.33 0.0.0.0/0 MARK set 0x65 86026 61M MARK all -- eth2 * 192.168.120.2 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.5 0.0.0.0/0 MARK set 0x65 795K 998M MARK tcp -- eth2 * 192.168.120.4 0.0.0.0/0 tcp spt:!80 MARK set 0x65 Chain OUTCOUNTETH0 (1 references) pkts bytes target prot opt in out source destination 31 3394 MARK icmp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 3738 4516K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 8574 1220K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 3807 1361K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd Chain OUTCOUNTETH1 (1 references) pkts bytes target prot opt in out source destination 1 60 MARK icmp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 14 1056 MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 840 137K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 204 158K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd 88019 73M MARK all -- eth2 eth1 192.168.120.4 0.0.0.0/0 MARK set 0xf 431 126K MARK all -- eth2 eth1 192.168.120.2 0.0.0.0/0 MARK set 0x11 Chain RADIO (1 references) pkts bytes target prot opt in out source destination 928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66 Chain SKYNET (1 references) pkts bytes target prot opt in out source destination 0 0 MARK all -- eth2 * 192.168.120.3 0.0.0.0/0 MARK set 0x64
Viz:
192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
192.168.121.0/24 via 192.168.121.2 dev tun0
Mel by si mit FORWARD z tun0 na eth2:
iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT
NN
Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
takze toto nepomaha...
jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)
Chain RADIO (1 references)
pkts bytes target prot opt in out source destination
928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66
Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
Tiskni Sdílej: