Apple představil 13palcový MacBook Neo s čipem A18 Pro. V základní konfiguraci za 16 990 Kč.
Kalifornský zákon AB 1043 platný od 1. ledna 2027 vyžaduje, aby operační systémy požadovaly po uživatelích věk nebo datum narození a skrze API poskytovaly aplikacím informaci, zda je uživatel mladší 13 let, má 13 až 16 let, má 16 až 18 let nebo má alespoň 18 let. Vývojáři linuxových distribucí řeší, co s tím (Ubuntu, Fedora, …).
Konference LinuxDays 2026 proběhne o víkendu 3. a 4. října v Praze v areálu ČVUT v Dejvicích na FIT. Čekají vás desítky přednášek, workshopy, stánky a setkání se spoustou chytrých lidí.
Nové verze webových prohlížečů Chrome a Firefox jsou vydávány každé 4 týdny. Aktuální verze Chrome je 145. Aktuální verze Firefoxu je 148. Od září přejde Chrome na dvoutýdenní cyklus vydávání. V kterém týdnu bude mít Chrome větší číslo verze než Firefox? 😀
Apple představil nové čipy M5 Pro a M5 Max, MacBook Pro s čipy M5 Pro a M5 Max, MacBook Air s čipem M5 a Studio Display a nový Studio Display XDR.
Bylo spuštěno hlasování o přednáškách a workshopech pro letošní Installfest, jenž proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13.
Byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Apple představil iPhone 17e a iPad Air s čipem M4.
Byla vydána verze 1.0 editoru kódů Gram. Jedná se o fork editoru Zed bez telemetrie a umělé inteligence.
Byla oznámena spolupráce GrapheneOS s Motorolou. Podrobnosti v tiskové zprávě. GrapheneOS (Wikpedie) je varianta Androidu zaměřující se na bezpečnost a soukromí.
na forwardeni mam nastaveno tohle:
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -i ath0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
na ath0 je verejna ip.
Snad jsem se zeptal dost srozumitelne.
predem diky za odpoved Chap
Snad jsem se zeptal dost srozumitelne.
Obávám se že ne.
iptables -nL --line-numbers, tabulka nat se pak vypíše příkazem iptables -t nat -nL --line-numbers. Obojí sem pokud možno vložte. Směrovat porty na routeru znamená co přichází na port 8080 přesměrovat na tom samém počítači na port 80? Později zase ale píšete o forwardování… Aby jádro povolilo předávání paketů z jednoho síťového rozhraní na jiné, je ještě nutné zapnout
echo 1 > /proc/sys/net/ipv4/ip_forwardPro vkládání příkazů a výstupů do diskuze prosím použijte tagy
<pre class="kod">…</pre>, které zachovají formátování textu a bude jasné, co jsou jednotlivé řádky.
Ještě pár odkazů:
Chain INPUT (policy DROP) num target prot opt source destination 1 tcp_segmenty tcp -- 0.0.0.0/0 0.0.0.0/0 2 udp_segmenty udp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 6 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11 7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 9 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 10 spoofing all -- 0.0.0.0/0 0.0.0.0/0 11 syn_flood tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 12 LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/hour 5 LOG flags 0 13 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 level 4 Chain FORWARD (policy DROP) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 spoofing all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain OUTPUT (policy DROP) num target prot opt source destination 1 ACCEPT all -- 127.0.0.1 0.0.0.0/0 2 ACCEPT all -- 192.168.10.1 0.0.0.0/0 3 ACCEPT all -- 1.2.3.4 0.0.0.0/0 4 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 Chain spoofing (2 references) num target prot opt source destination 1 DROP all -- 192.168.0.0/16 0.0.0.0/0 2 DROP all -- 172.16.0.0/12 0.0.0.0/0 3 DROP all -- 10.0.0.0/8 0.0.0.0/0 Chain syn_flood (1 references) num target prot opt source destination 1 RETURN all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 Chain tcp_segmenty (1 references) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5000 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain udp_segmenty (1 references) num target prot opt source destination 1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5001 root@slax:/# iptables -t nat -nL --line-numbers Chain PREROUTING (policy ACCEPT) num target prot opt source destination 1 DNAT tcp -- 0.0.0.0/0 1.2.3.4 tcp dpt:5000 to:192.168.10.2:5000 2 DNAT udp -- 0.0.0.0/0 1.2.3.4 udp dpt:5001 to:192.168.10.2:5001 Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0 2 SNAT all -- 0.0.0.0/0 0.0.0.0/0 to:1.2.3.4 Chain OUTPUT (policy ACCEPT) num target prot opt source destination
iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p tcp -d 192.168.10.2 --dport 5000 -j ACCEPT iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p udp -d 192.168.10.2 --dport 5001 -j ACCEPT
Tiskni
Sdílej: