T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.
Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
nezdá se mi, žeby neměl nic společného, tazatel přece chce nastavit routování a maškarádu, a to se dělá pomocí netliftru ne ?
Neřekl bych. O maškarádě nepadlo v dotazu ani slovo a routování se rozhodně neprovádí netfilterem (i jde ve výjimečných případech netfilterem ovlivnit).
OUTPUT
politiku DROP
, ale pak v něm stejně úplně všechno povolíte. Proč?ACCEPT
jsou dost samoúčelné.Ad 3: přidat podmínku, aby se pravidlo vztahovalo jen na ty zdrojové adresy, které opravdu chcete maškarádovat, tj. rozsahy vnitřních sítí.
Ad 5: v tom případě nechápu, proč místo
iptables -N lan iptables -A INPUT -p ALL -i $LAN_IF -j lan iptables -A OUTPUT -p ALL -o $LAN_IF -j lan iptables -A lan -j ACCEPTnenapíšete prostě
iptables -A INPUT -i $LAN_IF -j ACCEPT iptables -A OUTPUT -o $LAN_IF -j ACCEPTChápal bych to, kdybyste si tam ty řetězce připravoval pro případ, že to časem budete chtít upravit a povolit jen něco. Ale pak zase nedává smysl míchání
INPUT
a OUTPUT
dohromady.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEa jede zatial vsetko bez problemu
10.0.0.1
a 10.0.0.2
, ale to je víceméně jedno…
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.3.115 --dport 1180 -j DNAT --to 10.0.0.2:1180
iptables -t nat -A PREROUTING -i eth0 -p udp -d 192.168.3.115 --dport 1180 -j DNAT --to 10.0.0.2:1180
-A PREROUTING -i eth0 -j DNAT --to-destination 10.1.0.0 -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.3.116
ip route
', router a paketový filtr jsou dvě různé věci. Za druhé: u klasického stavového překladu adres pomocí netfilteru (SNAT
, DNAT
) píšete pravidlo jakoby pouze pro první paket, o další pakety a opačný směr se postará netfilter sám.
route add default gw 192.168.3.1ze packety smerujem na 192.168.3.1. A NAT je preklad adres to je mi UZ jasne. Jako zacatecnik s routrovanim mam v terminologii trochu bordel. Vlastne nielen v terminologii
PREROUTING
- protože se pravidla v něm aplikují ještě před směrováním.
To nastavení default route pište raději takto: 'ip route add default via 192.168.3.1
'. Ale v tomto případě se aplikuje položka pro (nejspíš) 10.0.0.0/8, kterou vám vytvoří jádro automaticky.
Tiskni
Sdílej: