Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
gprs (což mi zatím nevadí), který jsem z tohoto návodu převzal, tak musím ještě ručně spustit skript /etc/rc.d/rc.firewall s následujícím obsahem:
#!/bin/bash
# change to your internet access device:
IFACE="ppp0"
#IFACE="eth0"
#IFACE="eth1"
case $IFACE in
ppp0)
IFACEIP='getppp0'
;;
eth0)
IFACEIP='geteth0'
;;
eth1)
IFACEIP='geteth1'
;;
esac
iptables -F; iptables -t nat -F; iptables -t mangle -F
#iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to $IFACEIP
iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to 172.24.146.139
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i ! $IFACE -j ACCEPT
iptables -P INPUT DROP
iptables -A FORWARD -i $IFACE -o $IFACE -j REJECT
kde ručně zadávám dynamicky přidělenou IP adresu (což je značně nepohodlné).
IFACEIP='getppp0'
Místo něj bych rád doplnil nějaký výraz, který proměnné IFACEIP přiřadí aktuální IP adresu a s tím si nevím rady. Asi to bude nějaká kombinace ifconfig a grep
Dále předpokládám, že když spuštění skritpu /etc/rc.d/rc.firewall vložím do souboru /etc/ppp/ip-up, tak se bude spouštět automaticky při nahození spojení. Je to tak, nebo jsem to z článku Vytáčené připojení a možnosti pppd (root.cz) pochopil špatně?
Dík předem za rady nebo nápady.
Lukáš
iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to 172.24.146.139
použít
iptables -t nat -A POSTROUTING -o $IFACE -j MASQUERADE
?
ip-up/ip-down při nahození resp. ukončení spojení pomocí pppd. Oba skritpy jsem nastavil na 755. V čem by mohl být problém? Je potřeba spouštění těchto skriptů nějak nakonfigurovat?
Lukáš
PS: Nemáte někdo tip na srozumitelné a dobře stravitelné popsání rozdílu maškarády a NAT?
INET_IP=`ifconfig ppp0 | grep inet | cut -d: -f2 | cut -d' ' -f1`
.
Teď mám sice nastavenu tu maškarádu, ale jestli někdy zjistím, je-li volba -j SNAT --to $INET_IP výhodnější než volba -j MASQUERADE, pak tohlle určitě využiju.
Lukáš
Tiskni
Sdílej: