Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
na forwardeni mam nastaveno tohle:
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -i ath0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
na ath0 je verejna ip.
Snad jsem se zeptal dost srozumitelne.
predem diky za odpoved Chap
Snad jsem se zeptal dost srozumitelne.
Obávám se že ne.
iptables -nL --line-numbers, tabulka nat se pak vypíše příkazem iptables -t nat -nL --line-numbers. Obojí sem pokud možno vložte. Směrovat porty na routeru znamená co přichází na port 8080 přesměrovat na tom samém počítači na port 80? Později zase ale píšete o forwardování… Aby jádro povolilo předávání paketů z jednoho síťového rozhraní na jiné, je ještě nutné zapnout
echo 1 > /proc/sys/net/ipv4/ip_forwardPro vkládání příkazů a výstupů do diskuze prosím použijte tagy
<pre class="kod">…</pre>, které zachovají formátování textu a bude jasné, co jsou jednotlivé řádky.
Ještě pár odkazů:
Chain INPUT (policy DROP) num target prot opt source destination 1 tcp_segmenty tcp -- 0.0.0.0/0 0.0.0.0/0 2 udp_segmenty udp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 6 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11 7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 9 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 10 spoofing all -- 0.0.0.0/0 0.0.0.0/0 11 syn_flood tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 12 LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/hour 5 LOG flags 0 13 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 level 4 Chain FORWARD (policy DROP) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 spoofing all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain OUTPUT (policy DROP) num target prot opt source destination 1 ACCEPT all -- 127.0.0.1 0.0.0.0/0 2 ACCEPT all -- 192.168.10.1 0.0.0.0/0 3 ACCEPT all -- 1.2.3.4 0.0.0.0/0 4 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 Chain spoofing (2 references) num target prot opt source destination 1 DROP all -- 192.168.0.0/16 0.0.0.0/0 2 DROP all -- 172.16.0.0/12 0.0.0.0/0 3 DROP all -- 10.0.0.0/8 0.0.0.0/0 Chain syn_flood (1 references) num target prot opt source destination 1 RETURN all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 Chain tcp_segmenty (1 references) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5000 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain udp_segmenty (1 references) num target prot opt source destination 1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5001 root@slax:/# iptables -t nat -nL --line-numbers Chain PREROUTING (policy ACCEPT) num target prot opt source destination 1 DNAT tcp -- 0.0.0.0/0 1.2.3.4 tcp dpt:5000 to:192.168.10.2:5000 2 DNAT udp -- 0.0.0.0/0 1.2.3.4 udp dpt:5001 to:192.168.10.2:5001 Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0 2 SNAT all -- 0.0.0.0/0 0.0.0.0/0 to:1.2.3.4 Chain OUTPUT (policy ACCEPT) num target prot opt source destination
iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p tcp -d 192.168.10.2 --dport 5000 -j ACCEPT iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p udp -d 192.168.10.2 --dport 5001 -j ACCEPT
Tiskni
Sdílej: