Fedora zve na dvoudenní testování (2. a 3. prosince), během kterého si můžete vyzkoušet nové webové uživatelské rozhraní (WebUI) projektu FreeIPA. Pomozte vychytat veškeré chyby a vylepšit uživatelskou zkušenost ještě předtím, než se tato verze dostane k uživatelům Fedory a celého linuxového ekosystému.
Eben Upton oznámil zdražení počítačů Raspberry Pi, kvůli růstu cen pamětí, a představil 1GB verzi Raspberry Pi 5 za 45 dolarů.
Linus Torvalds na YouTube kanálu Linus Tech Tips staví dokonalý linuxový počítač.
Po 9 týdnech vývoje od vydání Linuxu 6.17 oznámil Linus Torvalds vydání Linuxu 6.18. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies. Vypíchnout lze například podporu protokolu PSP (PSP Security Protocol, PSP encryption of TCP connections).
Byla vydána nová stabilní verze 25.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Xantusia. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Richard Hughes na Mastodonu oznámil, že se společnost Framework Computer stala sponzorem služby LVFS (Linux Vendor Firmware Service) umožňující aktualizovat firmware zařízení na počítačích s Linuxem.
Jak na webu co nejšíleněji zadávat datum? Jak to uživatelům co nejvíce znepříjemnit? V Bad UX World Cup 2025 (YouTube) se vybíraly ty nejšílenější UX návrhy. Vítězným návrhem se stal Perfect Date.
Společnost Collabora vydala (YouTube) na LibreOffice založený desktopový kancelářský balík Collabora Office. Pro Windows, macOS a Linux. Se stejným uživatelským rozhraním jako Collabora Online. Svůj desktopový kancelářský balík s rozhraním LibreOffice pojmenovala Collabora Office Classic.
Glen MacArthur vydal AV Linux (AVL) a MX Moksha (MXM) 25. S linuxovým jádrem Liquorix. AV Linux (Wikipedie) je linuxová distribuce optimalizována pro tvůrce audio a video obsahu. Nejnovější AV Linux vychází z MX Linuxu 25 a Debianu 13 Trixie. AV Linux přichází s desktopovým prostředím Enlightenment 0.27.1 a MX Moksha s prostředím Moksha 0.4.1 (fork Enlightenmentu).
Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPTPlus, predpokladam, mate povolene forwardovani packetu. Pokud ne, tak
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
a uvidim ;)
--dport 80', chainem FORWARD v tabulce filter ten paket prochází až po překladu.
iptables -F
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#nastaveni IP adres
ifconfig eth0 213.192.23.77 netmask 255.255.255.248 up
ifconfig eth1 192.168.1.1 netmask 255.255.255.0 up
route add default gw 213.192.23.73 eth0
#spusteni DHCP serveru
dhcpd
#Firewall konfigurace!!
iptables -P INPUT DROP
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -s 213.192.23.118 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEP
iptables -A INPUT -p udp --dport 53 -j ACCEP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 135 -j DROP
iptables -A FORWARD -p tcp --dport 69 -j DROP
iptables -A FORWARD -p udp --dport 69 -j DROP
iptables -A FORWARD -p tcp --dport 6667 -j DROP
#Forwardovani portu
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 213.192.23.77 --dport 8003 -j DNAT --to 192.168.1.2:80
# Firewall konfigurace konec
ACCEP místo ACCEPT) a pořád je tam chybně port v předposledním pravidle (přičemž výše tvrdíte, že to byl jen překlep).
iptables -A INPUT -p tcp --dport 80 -d "moje.ip" -j ACCEPT
tcpdump, nejlépe na tom firewallu, jednak na vnějším interface, jednak na vnitřním. Nebo se aspoň podívejte do logu toho serveru, jestli tam ten dotaz přišel.
cat /proc/sys/net/ipv4/ip_forward ip route get 192.168.1.2 iptables -nvL FORWARD iptables -t nat -nvL
cat /proc/sys/net/ipv4/ip_forward
vystup:
1
ip route get 192.168.1.2
vystup
192.168.1.2 dev eth1 src 192.168.1.1
cache mtu 1500 adv mss 1460
iptables -nvL FORWARD
vystup
Chain FORWARD (policy ACCEPT 13502 packets, 3966K bytes)
pkts bytes target prot opt in out source destination
iptables -t nat -nvL
vystup
Chain PREROUTING (policy ACCEPT 1857 packets, 156K bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 648 57229 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 4 packets, 250 bytes) pkts bytes target prot opt in out source destination
FORWARD politiku ACCEPT a zahazovat jen provoz na pár vybraných portů.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 80 -j ACCEPT
to funguje, ale kdyz podle stejneho pravidla pridam pravidloiptables -A RORWARD -i eth0 -o eth1 -p udp -d 192.168.1.241 -dport 5060 ACCEPT
napise to, ze multiple -d neni povoleno, jak mam tedy pouzivat vice forvardovani nez jen jedno?2. Chybí vám tam jedna pomlčka.
iptables -t nat -A PREROUTING -i eth0 -p tcp -d "moje.ip" --dport 8003 -j DNAT --to 192.168.1.2:80
zkuste misto --to dat --to-destination, tak to alespon uvadi manualova stranka k iptables a me to tak funguje.
Tiskni
Sdílej: