Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
/etc/dhcpd.confjehož obsah může vypadat například takto:
ddns-update-style ad-hoc;
option broadcast-address 192.168.3.255;
use-host-decl-names on;
default-lease-time 1800;
max-lease-time 1800;
subnet 192.168.3.0 netmask 255.255.255.192 {
range 192.168.3.2 192.168.3.62;
option routers 192.168.3.1;
option domain-name-servers 213.46.172.36, 213.46.172.37;
}
Maškarádu lze nahodit třeba tímto skriptem:
#! /bin/sh
EXTERNAL_INTERFACE="eth0"
INTERNAL_NETWORK="192.168.3.0/24"
ANYWHERE="0.0.0.0/0" # Match any IP address
UNPRIVPORTS="1024:65535" # Unprivileged Port Range
EXTERNAL_IP=$(ifconfig $EXTERNAL_INTERFACE | grep 'inet addr:' | perl -pe 's/^\s*inet addr:(\S+).*$/\1/')
echo "external IP address is $EXTERNAL_IP"
echo 1 > /proc/sys/net/ipv4/ip_forward
#flush all rules
iptables -F
iptables -t nat -F
#Policy
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
#define masquerade
iptables -t nat -A POSTROUTING -s $INTERNAL_NETWORK -d ! $INTERNAL_NETWORK -j SNAT --to $EXTERNAL_IP
#
# FTP (20, 21) - Allowing outgoing client access to remote FTP servers
#
# Outgoing request
iptables -A INPUT -i $EXTERNAL_INTERFACE -p TCP -m state --state ESTABLISHED,RELATED \
--sport 21 --dport $UNPRIVPORTS -s $ANYWHERE -d $EXTERNAL_IP -j ACCEPT
iptables -A OUTPUT -o $EXTERNAL_INTERFACE -p TCP -m state --state NEW,ESTABLISHED \
--sport $UNPRIVPORTS --dport 21 -s $EXTERNAL_IP -d $ANYWHERE -j ACCEPT
# Normal Port mode FTP data channels
iptables -A INPUT -i $EXTERNAL_INTERFACE -p TCP -m state --state NEW \
--sport 20 --dport $UNPRIVPORTS -s $ANYWHERE -d $EXTERNAL_IP -j ACCEPT
iptables -A OUTPUT -o $EXTERNAL_INTERFACE -p TCP -m state --state ESTABLISHED,RELATED \
--sport $UNPRIVPORTS --dport 20 -s $EXTERNAL_IP -d $ANYWHERE -j ACCEPT
# Passive mode FTP data channels
iptables -A INPUT -i $EXTERNAL_INTERFACE -p TCP -m state --state ESTABLISHED,RELATED \
--sport $UNPRIVPORTS --dport $UNPRIVPORTS -s $ANYWHERE -d $EXTERNAL_IP -j ACCEPT
iptables -A OUTPUT -o $EXTERNAL_INTERFACE -p TCP -m state --state NEW,ESTABLISHED \
--sport $UNPRIVPORTS --dport $UNPRIVPORTS -s $EXTERNAL_IP -d $ANYWHERE -j ACCEPT
iptables -A FORWARD -p TCP -s $INTERNAL_NETWORK --sport $UNPRIVPORTS --dport 20:21 -j ACCEPT
iptables -A FORWARD -p TCP -d $INTERNAL_NETWORK --sport 20:21 --dport $UNPRIVPORTS -j ACCEPT
iptables -A FORWARD -p TCP -s $INTERNAL_NETWORK --sport $UNPRIVPORTS --dport $UNPRIVPORTS -j ACCEPT
iptables -A FORWARD -p TCP -d $INTERNAL_NETWORK --sport $UNPRIVPORTS --dport $UNPRIVPORTS -j ACCEPT
Konfigurace se sklada z nekolika dilcich kroku:
(Poznamka: navod urcen pro RedHat Like distribuce (Red Hat, Suse, Mandrake, ...), protoze nektere konfiguracni soubory, jejichz uprava je zde popisovana jsou soucasti prave distribuci vychazejicich z Red Hat.)
Konfigurace pocitace, ktery bude sdilet pripojeni k inetu ostatnim pocitacum:
eth0 192.168.2.102/255.255.255.0 - IP teto sitove karte prideluje router s IP 192.168.2.1, kde bezi DNS a DHCP.
V mem pripade se jedna o router Barricade firmy SMC, tedy zadny dalsi pocitac. Zde bych jeste doplnil, pokud mas pocitac, ktery je primo pripojen k internetu, bude vhodny rozchodit DHCP a v tom lepsim pripade jeste DNS, ale to popisuje predchozi navod a taky nebude nutny konfigurovat nektery veci, ktery jsem resil ja.
eth1 192.168.3.3/255.255.255.0 - definovano staticky pomoci napriklad ifconfig nebo v souboru /etc/sysconfig/network-scripts/ifcfg-eth1
Pro tuto podsit (eth1) je jmeno pocitace definovano jako server.neco.cz - viz dale u konfigurace klienta. Jmeno je definovano v souboru /etc/hosts. Na tuto sitovku se pripojuje klient (IP 192.168.3.4) se jmenem wsttn01.
Je nutno povolit predavani paketu:
'echo "1" > /proc/sys/net/ipv4/ip_forward'
/etc/sysconfig/networkzmenou udaje
FORWARD_IPV4=false na hodnotu yes.
/etc/sysctl.confMusime spravne nastavit routovaci tabulku:
(Poznamka: pri instalaci systemu je preddefinovana, je mozne ji upravit, je nutne ji ale doplnit.)
route add -host wsttn01 dev eth1(Poznamka: Jmeno
wsttn01 definuje pocitac, kteremu je sdileni k internetu umoznovano a je to zastupne jmeno IP 192.168.3.4 (v tomto prikladu). Tato vazba jmena na cislo je umoznena diky spravnemu nastaveni souboru /etc/hosts.
Timto krokem jsem priradil klientsky pocitac urcitemu sitovemu zarizeni pro predavani paketu.
route add default 192.168.2.1 dev eth0(Poznamka: termin default zastupuje univerzalni cislo 0.0.0.0 a urcuje, ze cokoliv, co nebude vyhovovat ostatnim pravidlum ma byt smerovano na router (192.168.2.1).)
Timto krokem jsme definovali vychozi branu k pristupu na internet.
Tento radek je nutne doplnit pouze za predpokladu, ze neni v routovaci tabulce. Ale vzhledem k tomu, ze tento pocitac vyuziva pridelovani dynamicke IP adresy z DHCP serveru, coz je router 192.168.2.1, tak by melo toto pravidlo jiz soucasti routovaci tabulky byt jiz z doby instalace OS (u tebe to asi nebude nutny delat, musel by si mit stejny zapojeni jako ja).
Dalsim krokem je spravne nastaveni pravidel pro preklad adres pomoci NAT (viz predchozi prispevek, u me pouze jednoducha maskarada):
iptables -t nat -A PREROUTING -i eth0 -j ACCEPT -d 192.168.3.0/24 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -s 192.168.3.0/24Tim by mela byt konfigurace pocitace (serveru) kompletni. Zminene prikazy je mozne umistit do skriptu, ktery je spousten pri startu OS (napriklad
/etc/rc.d/rc.local) nebo vytvorit samostatny skript a spoustet ho manualne.
Poznamka: pro uplnost je zde vypis routovaci tabulky pred upravou: (route -n)
Destination Gateway Genmask Flag Iface 192.168.3.0 0.0.0.0 255.255.255.0 U eth1 192.168.2.0 0.0.0.0 255.255.255.0 U eth0 127.0.0.0 0.0.0.0 255.0.0.0 U lo 0.0.0.0 192.168.2.1 0.0.0.0 UG eth0a po uprave: (
route -n)
Destination Gateway Genmask Flag Iface 192.168.3.4 0.0.0.0 255.255.255.255 UH eth1 192.168.3.0 0.0.0.0 255.255.255.0 U eth1 192.168.2.0 0.0.0.0 255.255.255.0 U eth0 127.0.0.0 0.0.0.0 255.0.0.0 U lo 0.0.0.0 192.168.2.1 0.0.0.0 UG eth0Poznamka: nastaveni souboru
/etc/hosts: (konkretni priklad)
127.0.0.1 localhost.localdomain localhost 192.168.3.4 wsttn01.neco.cz wsttn01 192.168.3.3 server.neco.cz server
Konfigurace pocitace, ktery nema moznost samostatneho pristupu k internetu a musi vyuzit jedineho pripojneho bodu pres pocitac server.neco.cz.
Pro nazornost je na klientskem pocitaci nainstalovan system Linux a MS Windows 98.
Pocitac ma pouze jednu sitovou kartu, jeji nastaveni musi byt identicke jak v Linuxu tak i ve Windows:
192.168.3.4/255.255.255.0 - adresa definovana manualne wsttn01.neco.cz
Okolnich pocitacu je nutno ve vlastnostech protokolu TCP/IP na sitove karte, ktera je spojena se serverem nastavit spravne:
- adresu IP (v tomto pripade 192.168.3.4) a masku podsite (v tomto pripade 255.255.255.0)
- vychozi branu (v tomto pripade 192.168.3.3)
(Poznamka: vychozi brana je adresa sitoveho adapteru nejblizsiho dalsiho zarizeni v ceste k routeru, tedy v tomto pripade je to karta na vnitrni strane serveru.)
- konfigurace DNS (v tomto pripade 192.168.2.1 a hostitel: wsttn01 domena: neco.cz)
(Poznamka: server DNS je soucasti routeru (192.168.2.1)a neni konfigurovan na serveru, proto je nutne odkazovat router a ne server.
Za predpokladu, ze by byl server konfigurovan take jako DNS server, potom by na tomto miste byla adresa 192.168.3.3.
Po stlaceni tlacitek OK a nasledujicim restartu systemu by melo internetove pripojeni byt funkcni.
/etc/hosts, /etc/hosts.deny a /etc/hosts.allow,kde se definuji nazvy pocitacu a povoleni pristupu (stejne jako u serveru).
Musime spravne nastavit routovaci tabulku:
Poznamka: pri instalaci systemu je preddefinovana, je mozne ji upravit, je nutne ji ale doplnit o:
route add -host server eth0Timto krokem definujeme vychozi branu (
192.168.3.3).
route add default gw serverTimto krokem se definuje pravidlo, ze cokoliv, co je odlisne od jinych pravidel, resp. od pravidel, ktera nejsou definovana, se pouzije brana
192.168.3.3. Tento krok musi byt zarazen, bez jeho zarazeni nebude internet na tomto pocitaci fungovat.
route add -host router* gw server* router = 192.168.2.1
Tento krok definuje pristup k DNS serveru. Povinny neni, ale bez nej nebude fungovat preklad jmen a tudiz bude nutno potom pouzivat pro pristup na internet IP adresy jednotlivych serveru = vopruz.
Dalsi krok
route add localhost loTento krok definuje loopback za predpokladu, ze neni standardne vytvoren. Jeho pritomnost neni nutna, ale je vhodna.
Tim by mela byt konfigurace pocitace (linuxoveho klienta) kompletni. Zminene prikazy je mozne umistit do skriptu, ktery je spousten pri startu OS (napriklad /etc/rc.d/rc.local) nebo vytvorit samostatny skript a spoustet ho manualne.
Poznamka: pro uplnost je zde vypis routovaci tabulky pred upravou: (route -n)
Destination Gateway Genmask Flag Iface 192.168.3.0 0.0.0.0 255.255.255.0 U eth0 127.0.0.1 0.0.0.0 255.0.0.0 UH loa po uprave (
route -n):
Destination Gateway Genmask Flag Iface 192.168.3.3 0.0.0.0 255.255.255.255 UH eth0 192.168.2.1 192.168.3.3 255.255.255.255 UGH eth0 192.168.3.0 0.0.0.0 255.255.255.0 U eth0 0.0.0.0 192.168.3.3 0.0.0.0 UG eth0 127.0.0.1 0.0.0.0 255.0.0.0 UH loPoznamka: nastaveni souboru
/etc/hosts: (konkretni priklad)
127.0.0.1 localhost.localdomain localhost 192.168.3.4 wsttn01.neco.cz wsttn01 192.168.3.3 server.neco.cz server 192.168.2.1 router routerPoznamka na zaver: pozor pri manualnim vytvareni podsiti na definici
netmask u jednotlivych sitovych karet. Karty jsou standardne OS nastaveny na netmask 255.255.255.0, je vhodne tato nastaveni zachovat, protoze pri jejich zmene muze dojit k tomu, ze sitove spojeni mezi pocitaci nebude fungovat (osobne vyzkouseno
).
Tiskni
Sdílej: