Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Computers and network devices must be in the same IP subnet in order to see each other. For example, 198.168.0.1 can not see 192.192.1.1 for the Class C subnet.
Nechci nabouravat vasi teorii siti, ale jakykoliv switch L2 i L3 a L4 pracuje s MAC adresou.
Male SOHO switche pracuji v 99% pripadu pouze na layer 2 tzn zajima je POUZE MAC.
L3 a L4 switche pracuji primarne s MAC a az sekundarne s IP ev TCP portem podle ktere vetsinou taguji packety na L2 a L3 a podle tagu s nimi zachazeji, ev L3 switche routuji packety mezi VLANy.
router 1 /* zastava funkci prerozdelovani rychlosti + firewall*/ ma 2 sitovky , jednu do netu a jednu na 192.168.101.0/24 pichnutou do hubu od kud vedou 2x AP + dalsi router /* ale to neni podstatne*/ router 2 /* funkce 2x AP xi-626 jak jinak */ subnet 192.168.101.0/24 routruje dale na subnet 192.168.100.0/24 == ktery tvori pater na 2 km wifi router se subnetem 192.168.1.0/24 /* kde jsou zase 2x Ap xi-626 */mno a nekde na konci u klienta na subnetu 192.168.1.0/24 potrebuji dostat pro jednoho zakaznika verejnou ip adresu jak na to ??? diky moc
stroj A navaze spojeni se serverem B
A 10.1.1.1 (privatni)
Bv 12.34.56.78 (verejna DNATovana z venku na privatni Bp10.1.1.2)
A -> Bv (router DNATne na 10.1.1.2 a posle na Bp)
Bp -> A (tady je problem protoze Bp posila primo na A, ale A navazal komunikaci s Bv a ne Bp takze nevi ze je to to same spojeni co se pokusil navazat)
Resenim je DNAT z Bv na Bp a zaroven hned potom na tom samem routru SNAT na jeho vlastni vnitrni adresu, tim si server B bude myslet ze spojeni prichazi z routru ketry natuje a nebude odpovidat primo stanici A.
doufam ze to neni moc zmatek. a jeste jedno sory za to formatovani predchoziho prispevku
iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to 192.168.1.1
iptables -t nat -A POSTROUTING -d 192.168.1.1 -s 192.168.1.0/24 -p tcp --dport 80 -j SNAT --to 192.168.1.250
Tiskni
Sdílej: