Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.
Krádež není inovace (Stealing Isn't Innovation). Koalice umělců, spisovatelů a tvůrců protestuje proti používání autorsky chráněných děl velkými technologickými společnostmi pro trénování AI systémů bez povolení či kompenzace.
Stát, potažmo ministerstvo vnitra plánuje zřízení nového, neveřejného virtuálního operátora, který by byl primárně určený na zajištěni kritické infrastruktury státu. Cílem je zajistit udržitelné, bezpečné, mobilní, vysokorychlostní datové a hlasové služby umožňující přístup ke kritickým aplikacím IZS a krizového řízení.
Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
Byla vydána nová verze 3.0.8 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 81 -j DNAT --to-destination 192.168.1.2:80Jen pro pořádek, eth0 směřuje do LAN a eth1 do WAN, NAT funguje bez problémů. Ale PREROUTING ani omylem. Kde může být ještě chyba? Už se na to snažím přijít nějakou dobu a nic mě už nenapadá. Mj, tenhle příklad mi na tom druhém stroji funguje. Na obou je stejný RedHat 9.
iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 81 -j DNAT --to-destination 192.168.1.2:80
filter bude hledat chain PREROUTING marně…
neuvědomil jsem si to.
Zrada je v -t natNo, takže jsem to zkusil ... a výsledek: Když odeberu -t nat, tak mu chybí místo, kam podmínku uložit. Nicméně, když se podívám do výpisu podmínek, je tam DNAT aktivní a stejně se nedá spojit s tím PC v síti ... když se ale připojím přes SSH na GATE a dám telnet 192.168.1.2 80, tak se mi Apache ozve, čili ve vnitřní síti jede. Jen z venkovní adresy nic ... někde musí být nějaká bota.
iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 81 -j DNAT --to-destination 192.168.1.2:80
iptables -A INPUT -p tcp --dport 81 -j ACCEPT iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 81 -o eth0 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp -dport 81 -j DNAT --to-destination 192.168.1.2:80
INPUT je zbytečné, protože tímto chainem ten paket vůbec nepůjde.
-m tcp' je zbytečné, protože '-p tcp' automaticky způsobí načtení odpovídajícího modulu.
Tak jsem zkusil i tohle ... a nefunguje. Napadlo mě, s IPTABLES ještě zápasím, jak si někam uložit LOG pro pravidlo PREROUTING? Taky jsem to zkoušel nastavit, ale nějak to asi nejde. Určitě to bude nějaká blbinka, jen nemůžu zjistit jaká.iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 81 -o eth0 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp -dport 81 -j DNAT --to-destination 192.168.1.2:80
iptables -t nat -A PREROUTING -i eth1 -p tcp -dport 81 -j LOG --log-prefix="Log port 81: " iptables -t nat -A PREROUTING -i eth1 -p tcp -dport 81 -j DNAT --to-destination 192.168.1.2:80PREROUTING je dříve než FORWARD. Povolení pro FORWARD na portu 80.
iptables -A FORWARD -d 192.168.1.2 -p tcp --dport 80 -o eth0 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 81 -j DNAT --to 192.168.1.2:80
Tiskni
Sdílej: