Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
Dobrý den,
mám problém, který se řeší poměrně často, ale stále na to nemůžu přijít.
SOUČASNÁ SITUACE:
=================
Router s jednou veřejnou IP na eth1 (napr. 80.90.100.200, netmask 255.255.255.248, gw 80.90.100.199) klienti s privátními IP na eth0 (10.0.0.xxx)
CO POTŘEBUJU:
=============
Od providera mám přidělených 5 veřejných IP a jeden ze zákazníku, který měl dosud privátní adresu, by rád veřejnou.
CO JSEM UDĚLAL:
===============
PROBLÉM:
========
Zákazník dokáže pingat všude (na obě IP routeru, na neveřejné adresy v rámci sítě, na www.seznam.cz). Opravdu se na internetu prezentuje jako vlastní veřejná IP. Problém je ale v tom, že nefunguje ping zvenku na tuto veřejnou IP. Traceroute najde cestu až k routeru, ale na zákaznikovu veřejnou IP se nedostane. Na co všechno ještě zapomínám při nastavování a co tedy udělat, aby vše běželo?
(podotýkám, že o NAT 1:1 nemám zájem)
routování veřejná IP LAN') a hned první odkaz vedl na diskusi s odpovědí (tehdy, teď vede na tuto).
P.S.: tedy ta "čitelná" URL, to je vynález za všechny prachy…
Tak jsem to zkousel presne podle vaseho navodu na proxy arp, bohuzel s naprostym fiaskem - nefungovalo nic. Mozna jsem neco spatne pochopil, takze uvadim muj postup (na konfiguraci, kterou jsem popsal v prvnim prispevku)
PC v LAN jsem nastavil adresu 80.90.100.204, maska 255.255.255.248, brana 80.90.100.200
Router na eth0 (vnitrni LAN): 10.0.0.1/255.255.255.0
Router na eth1 (k providerovi): 80.90.100.200/255.255.255.248
Pouzil jsem tyto prikazy na routeru:
ip addr add 80.90.100.200 dev eth0
ip addr add 80.90.100.204 dev eth0
echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp
echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp
Po tomto zasahu je PC s nastavenou verejnou IP naprosto izolovane, nikam nemuze pinggat a ani nikdo na neho. Traceroute zvenku se zastavi na routeru providera a nevi, kam dal...kde je zrada?
# router ip addr add 80.90.100.200/29 brd + dev eth1 ip link set eth1 up ip addr add 80.90.100.200 dev eth0 ip link set eth0 up ip route add default ... # doplňte default gateway ip route add 80.90.100.204 dev eth0 echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp # pro jistotu, RP filter obvykle nadělá víc škody než užitku echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter # server ip addr add 80.90.100.204/29 brd + dev eth0 ip link set eth0 up ip route add default via 80.90.100.200
Co nechapete na tom prvnim?
To druhe je opravdu preklep...melo tam byt
route add -host 80.90.100.204 dev eth0, omlouvam se. Ale k cemu dalsi IP nebo VLAN? Ve firewallu pravdepodobne bude chyba, ale nevim, kde v nem co vsechno povolit. Pouzivam MPFW.
Tiskni
Sdílej: