Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
/etc/sysctl.conf
net.ipv4.ip_forward = 1
a v /proc/sys/net/ipv4/ip_forward je taky 1
2) nastavil jsem IPTABLES na:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
problém: pokud se pokusím jít z klientů na internet tak prohlížeč vyhodí hlášku, že nelze připojit k serveru a ping z těchto strojů na nějakou ip venku vyhodí "Vypršel časový limit žádosti". Přitom z brány se na internet dostanu bez problémů.
S tímto problémem se už potýkám delší dobu a zkoušel jsem už kdoví co.
# route -nJak mate nakonfigurovane ty Win2k? Maji nastavenou gateway? Pingnete z nich na branu? A pingnete z brany na Win2k? vypis ipconfig-u z tech oken by taky mohl pomoct
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.164.4.6 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 192.168.22.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 0.0.0.0 10.164.4.6 0.0.0.0 UG 0 0 0 ppp0Win2K jsou nastaveny se statickou IP 192.168.22.1 a IP 192.168.22.3 maskou 255.255.255.0 brána je nastavena na 192.168.22.2. Brána se z klientů dá pingnout.
Konfigurace IP systmu Windows 2000 Ethernet adaptr Pipojen k mstn sti: Ppona DNS podle pipojen . . . : Adresa IP . . . . . . . . . . . . : 192.168.22.1 Maska podst�. . . . . . . . . . : 255.255.255.0 V�hoz brna . . . . . . . . . . : 192.168.22.2
iptables -L)
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:smtp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
iptables -L -t natBtw ten chain RH-Firewall je takhle udelanej sam od sebe, nebo jste mu pomahal? :)
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere MARK match 0x9 Chain PREROUTING (policy ACCEPT) target prot opt source destinationpozn. v setupu jsou nastavena jako důvěryhodná zařízení eth0 a eurotel (zdřejmě ppp0) a na ně je nasměrována maškaráda.
iptables -t nat -F POSTROUTING, pak
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE a pak znovu iptables -t nat -L, jestli tam to "mark match" bude pořád.
A ppp0 bych za důvěryhodné zařízení nepovažoval.
iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADENakonec jsem nahodil iptables, ale výsledek je stále stejný...pokaždé vyprší požadavek. Nemůže to být třeba nastavením route? Neměl bych přidat routování z ppp0 na eth0?
Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere Chain PREROUTING (policy ACCEPT) target prot opt source destination
traceroute www.abclinuxu.cz (ve windows tracert www.abclinuxu.cz).
Zkuste to, mělo by to jít z obojího - jak z klientů, tak ze serveru. Pokud ne, tak už mě opravdu nenapadá proč; zkuste zkontrolovat, jestli se vám něco nezměnilo - jestli ip_forward je stále 1 a jestli se vám nezměnila pravidla v iptables (některé distribuce jsou "chytré" a mění člověku nastavení pod rukama)
Výpis trasy k 192.168.22.2 s nejvýše 30 směrovaními 1 <10 ms <10 ms <10 ms 192.168.22.2 Trasování bylo dokončeno.
Výpis trasy k 10.164.4.6 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms PC2 [192.168.22.2] 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vypršel časový limit žádosti. 10 * * * Vypršel časový limit žádosti. 11 * * * Vypršel časový limit žádosti. 12 *
Věpis trasy k 81.30.250.242 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms 192.168.22.2 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vyprçel źasově limit § dosti. 10 * * * Vyprçel źasově limit § dosti. 11 * * * Vyprçel źasově limit § dosti. 12 * * * Vyprçel źasově limit § dosti. 13 * * * Vyprçel źasově limit § dosti. 14 * * * Vyprçel źasově limit § dosti. 15 * ...
Tiskni
Sdílej: