Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
man iptables You can add several --to-source options. If you specify more than one source address, either via an address range or multiple --to-source options, a simple round-robin (one after another in cycle) takes place between these adresses.Nepůjde nějak využít
ip rule nat? A nebo pak budete muset i v iptables udělat pravidla dle jednotlivých klientů.
ip rule nat nic nevím, to něco takového také existuje?iptables to půjde, pouze se mi nechce udržovat dvě tabulky zdrojových ip adres, jednu pro ip rule a druhou pro iptables.ip route nat
jdu to nastudovat :)
ip route nat není podporováno v jádrech 2.6. Myšleno bylo opravdu ip rule nat, správně tedy spíš ip rule add from nat s příslušnými parametry mezi
Ale zkušenost s tím nemám, jen jsem to zahlédl při prohlížení man ip
Fast NAT potřebuje oboje. Jednak 'ip route add ... nat ...' pro přepis cílové adresy, jednak 'ip rule add ... nat ...' pro přepis zdrojové adresy. Příklad použití viz např. má oblíbená FAQ. V tomto případě je ale Fast NAT k ničemu (i kdyby fungoval), to spíš další z evergreenů.
iptables NAT. Jednodušší možnost je vnitřní síť rozdělit virtuálně na dvě (např. 192.168.1.0/25 a 192.168.1.128/25). Pokud to z nějakého důvodu nemůžete udělat, bude asi nejsnazší řešení udělat si seznam IP adres a do pravidel routování i iptables je vkládat nějakým skriptem.
Myslel jsem ještě na jednu možnost – zkusit pravidla NATu přiřadit podle labelu (alias) síťového rozhraní.
iptables -A FORWARD -o 'eth0:1' -j ACCEPTVýsledek:
Warning: wierd character in interface `eth0:1' (No aliases, :, ! or *).Je hezké, že i
iptables používá termín alias (z ifconfig) místo label (který používá iproute2)…
Pokud použijete target MASQUERADE, mělo by to fungovat - aspoň dokumentace netfilteru se tváří, že se použije stejná adresa, jaká by se použila, pokud by počítač ten paket posílal sám.
Ta druhá věc je nesmysl. Zapamatujte si důležité pravidlo: "Počínaje jádrem 2.2 žádný IP aliasing ani žádný virtuální interface eth0:0 neexistuje. Máte pouze síťové rozhraní (např.) eth0 a tomu můžete přiřadit 0 a více IPv4 adres, 0 a více IPv6 adres atd.". Ten label je pouze poznámka u příslušné IP adresy. Poznámka, která je nepovinná, nemá na zpracování paketů absolutně žádný vliv a jediný její smysl je v tom, že umožňuje příkazu ifconfig předstírat aspoň částečně funkčnost pro ty, kdo stále ještě nezaregistrovali, že už ho více než sedm a půl roku nemají používat. Je proto nesmysl snažit se podle ní něco filtrovat v netfilteru.
label pro jádro znamená. Původně jsem si myslel, že přeci jen k něčemu použitelný je
Proto mne překvapilo, že iptables v té chybové hlášce píše o alias, místo aby napsaly, že musí být použito jméno rozhraní a ne žádný label. Protože pak ta hláška dává smysl pro ty, co používají ifconfig, ale pro uživatele iproute2 už tak jasná není – i když je nejspíš stále brzo na to, aby někdo znal iproute2 a neznal ifconfig a nevěděl, co je to alias
A jinak díky za odkaz na to FAQ, je kvalitou výrazně nad průměrem zdejších FAQ.
Protože pak ta hláška dává smysl pro ty, co používajíifconfig, ale pro uživateleiproute2už tak jasná není – i když je nejspíš stále brzo na to, aby někdo znaliproute2a neznalifconfiga nevěděl, co je to alias :-)
Nebo autor usoudil, že by takového člověka vůbec nenapadlo eth0:0 jako argument podmínky -o použít, takže se ho ta hláška netýká. :-)
label přece nebude jen na ozdobu. A manuálovou stránku jsem četl odzadu, a ono je to napsáno u toho labelu hned na začátku, že to vlastně k ničemu není
nat - j MASQUERADE a jádro zajistí správné odchozí IP adresy datových toků směrovaných např. přes ip rule
díky všem
Tiskni
Sdílej: