Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Situace: domácí servřík s debian sarge je přes ppp0 (eurotel data nonstop) napojen na internet. Síťovka eth0 (192.168.1.5) je píchlá do HUBu, kde jsou dva další PC (192.168.1.7, 192.168.1.30), co servřík používají jako bránu. Vše funguje dobře, ale ještě bych chtěl požadavky na webové stránky kešovat. Nelíbí se mi v aplikacích na klientech zadávat proxy (192.168.1.5:3128), rád bych, aby dále koukaly skrz bránu ven.
Neodkazujte mně na hlední, našel jsem si toho dost, ale nic mi nefungovalo. Napište mi, prosím, konkrétní ip pravidlo.
1) Firewall jsem si vymýšlel sám, nemám tam chyby?
2) Jak nastavit, že cokoliv chce ven, nepůjde přímo, ale přes squid?
Předem díky za rady.
Můj iptables skript:
echo "1" > /proc/sys/net/ipv4/ip_forward /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # routrovani /sbin/iptables -t nat -A POSTROUTING -j MASQUERADE # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # jiz navazane /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # ssh /sbin/iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 22 -j ACCEPT # posta /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 995 -j ACCEPT /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 25 -j ACCEPT # dns /sbin/iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /sbin/iptables -A FORWARD -p udp -i eth0 -o ppp0 --dport 53 -j ACCEPT # jabber /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 5222 -j ACCEPT # ping a podobne /sbin/iptables -A OUTPUT -p icmp -j ACCEPT /sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 5 -j ACCEPT # WWW /sbin/iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o ppp0 -p tcp --dport 80 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # nastaveni casu /sbin/iptables -A OUTPUT -p tcp --dport 37 -j ACCEPT /sbin/iptables -A FORWARD -p tcp --dport 37 -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
#transparentni proxy na port 3128 $IPTABLES -t nat -A PREROUTING -i ! $SERVER_NET_IF -p tcp -d ! $SERVER_LAN_IP --dport 80 -j REDIRECT --to-port 3128 #maskarada $IPTABLES -t nat -A POSTROUTING -o $SERVER_NET_IF -j MASQUERADE
a jeste nastavit squid.conf na transparentni proxy
httpd_accel_host proxy httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
Nevěděl jsem, kde v debianu jsou ip pravidla, tak výše uvedený skript pouštím na konci /etc/init.d/rcS. Proto mi také nemohou fungovat vaše proměnné. $SERVER_LAN_IP jsem si vygooglil jako IP na lokální síti, ale co znamená $SERVER_NET_IF?
Dále přikládám squid.conf. Za můj funkční provizorní, pro rozchození, jsem dopsal ještě vaše čtyři rádky. Teď tedy vypadá:
http_port 3128 icp_port 3130 dns_nameservers 160.218.10.200 visible_hostname servrik.doma acl all src 0.0.0.0/0.0.0.0 http_access allow all httpd_accel_host proxy httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
Tiskni
Sdílej: