Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
konfigurace klienta:local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3
cat /proc/sys/net/ipv4/ip_forward
1
Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
ip r s 192.168.121.2 dev tun0 proto kernel scope link src 192.168.121.1 85.x.x.96/29 dev eth0 scope link src 85.x.x.98 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 10.0.1.0/24 dev eth1 proto kernel scope link src 10.0.1.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 192.168.121.0/24 via 192.168.121.2 dev tun0 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
iptables -L -n -v Chain INPUT (policy ACCEPT 750K packets, 214M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 3 156 LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4 3 156 REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes) pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6900 to:192.168.120.61 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33898 to:192.168.120.51:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33894 to:192.168.120.37:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33893 to:192.168.120.59:3389 1 48 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33892 to:192.168.120.12:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33891 to:192.168.120.37:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:192.168.120.4:995 829 41888 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 to:192.168.120.4:143 167 8480 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.120.4:110 45 2280 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.120.4:443 1 60 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.120.2:21 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5955 to:192.168.120.5:5900 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5956 to:192.168.120.5:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33895 to:192.168.120.2:3389 Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes) pkts bytes target prot opt in out source destination 2352 154K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 88164 7127K MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes) pkts bytes target prot opt in out source destination
sit za FW ma IP 192.168.120.0/24 VPN sit ma IP 192.168.121.0/24 a Jsout ma 3ISP 1 na eth0 a 2 na eth1 na eth2 je pripojen vnitrni sitiptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes) pkts bytes target prot opt in out source destination 928K 1070M RADIO all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M O2 all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M SKYNET all -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 38819 8946K OUTCOUNTETH0 all -- * eth0 0.0.0.0/0 !192.168.120.0/24 89228 73M OUTCOUNTETH1 all -- * eth1 0.0.0.0/0 !192.168.120.0/24 Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes) pkts bytes target prot opt in out source destination 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 935 70623 MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 127K 666M MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes) pkts bytes target prot opt in out source destination 1143K 1119M DATA_IN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain O2 (1 references) pkts bytes target prot opt in out source destination 1009 237K MARK all -- eth2 * 192.168.120.11 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.33 0.0.0.0/0 MARK set 0x65 86026 61M MARK all -- eth2 * 192.168.120.2 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.5 0.0.0.0/0 MARK set 0x65 795K 998M MARK tcp -- eth2 * 192.168.120.4 0.0.0.0/0 tcp spt:!80 MARK set 0x65 Chain OUTCOUNTETH0 (1 references) pkts bytes target prot opt in out source destination 31 3394 MARK icmp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 3738 4516K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 8574 1220K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 3807 1361K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd Chain OUTCOUNTETH1 (1 references) pkts bytes target prot opt in out source destination 1 60 MARK icmp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 14 1056 MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 840 137K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 204 158K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd 88019 73M MARK all -- eth2 eth1 192.168.120.4 0.0.0.0/0 MARK set 0xf 431 126K MARK all -- eth2 eth1 192.168.120.2 0.0.0.0/0 MARK set 0x11 Chain RADIO (1 references) pkts bytes target prot opt in out source destination 928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66 Chain SKYNET (1 references) pkts bytes target prot opt in out source destination 0 0 MARK all -- eth2 * 192.168.120.3 0.0.0.0/0 MARK set 0x64
Viz:
192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
192.168.121.0/24 via 192.168.121.2 dev tun0
Mel by si mit FORWARD z tun0 na eth2:
iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT
NN
Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
takze toto nepomaha...
jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)
Chain RADIO (1 references)
pkts bytes target prot opt in out source destination
928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66
Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
Tiskni Sdílej: