Vývojáři OpenMW (Wikipedie) oznámili vydání verze 0.50.0 této svobodné implementace enginu pro hru The Elder Scrolls III: Morrowind. Přehled novinek i s náhledy obrazovek v oznámení o vydání.
Komunita kolem Linux Containers po roce vývoje představila (YouTube) neměnný operační systém IncusOS speciálně navržený pro běh Incusu, tj. komunitního forku nástroje pro správu kontejnerů LXD. IncusOS poskytuje atomické aktualizace prostřednictvím mechanismu A/B aktualizací s využitím samostatných oddílů a vynucuje zabezpečení bootování pomocí UEFI Secure Bootu a modulu TPM 2.0. Postaven je na Debianu 13.
Mozilla začne od ledna poskytovat komerční podporu Firefoxu pro firmy. Jedná se o podporu nad rámec stávající podpory, která je k dispozici pro všechny zdarma.
V Bolzanu probíhá konference SFSCON (South Tyrol Free Software Conference). Jean-Baptiste Kempf, zakladatel a prezident VideoLAN a klíčový vývojář VLC media playeru, byl na ní oceněn cenou European SFS Award 2025 udělovanou Free Software Foundation Europe (FSFE) a Linux User Group Bolzano‑Bozen (LUGBZ).
Open-source minimalistický trackball Ploopy Nano byl po modelech modelech Classic a Thumb Trackball také aktualizován. Nová verze Nano 2 používá optický senzor PAW3222 a k původně beztlačítkovému designu přidává jedno tlačítko, které ve výchozí konfiguraci firmwaru QMK přepíná režim posouvání koulí. Sestavený trackball nyní vyjde na 60 kanadských dolarů (bez dopravy a DPH).
Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Situace: domácí servřík s debian sarge je přes ppp0 (eurotel data nonstop) napojen na internet. Síťovka eth0 (192.168.1.5) je píchlá do HUBu, kde jsou dva další PC (192.168.1.7, 192.168.1.30), co servřík používají jako bránu. Vše funguje dobře, ale ještě bych chtěl požadavky na webové stránky kešovat. Nelíbí se mi v aplikacích na klientech zadávat proxy (192.168.1.5:3128), rád bych, aby dále koukaly skrz bránu ven.
Neodkazujte mně na hlední, našel jsem si toho dost, ale nic mi nefungovalo. Napište mi, prosím, konkrétní ip pravidlo.
1) Firewall jsem si vymýšlel sám, nemám tam chyby?
2) Jak nastavit, že cokoliv chce ven, nepůjde přímo, ale přes squid?
Předem díky za rady.
Můj iptables skript:
echo "1" > /proc/sys/net/ipv4/ip_forward /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # routrovani /sbin/iptables -t nat -A POSTROUTING -j MASQUERADE # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # jiz navazane /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # ssh /sbin/iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 22 -j ACCEPT # posta /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 995 -j ACCEPT /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 25 -j ACCEPT # dns /sbin/iptables -A OUTPUT -p udp --dport 53 -j ACCEPT /sbin/iptables -A FORWARD -p udp -i eth0 -o ppp0 --dport 53 -j ACCEPT # jabber /sbin/iptables -A FORWARD -p tcp -i eth0 -o ppp0 --dport 5222 -j ACCEPT # ping a podobne /sbin/iptables -A OUTPUT -p icmp -j ACCEPT /sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 5 -j ACCEPT # WWW /sbin/iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o ppp0 -p tcp --dport 80 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # nastaveni casu /sbin/iptables -A OUTPUT -p tcp --dport 37 -j ACCEPT /sbin/iptables -A FORWARD -p tcp --dport 37 -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
#transparentni proxy na port 3128 $IPTABLES -t nat -A PREROUTING -i ! $SERVER_NET_IF -p tcp -d ! $SERVER_LAN_IP --dport 80 -j REDIRECT --to-port 3128 #maskarada $IPTABLES -t nat -A POSTROUTING -o $SERVER_NET_IF -j MASQUERADE
a jeste nastavit squid.conf na transparentni proxy
httpd_accel_host proxy httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
Nevěděl jsem, kde v debianu jsou ip pravidla, tak výše uvedený skript pouštím na konci /etc/init.d/rcS. Proto mi také nemohou fungovat vaše proměnné. $SERVER_LAN_IP jsem si vygooglil jako IP na lokální síti, ale co znamená $SERVER_NET_IF?
Dále přikládám squid.conf. Za můj funkční provizorní, pro rozchození, jsem dopsal ještě vaše čtyři rádky. Teď tedy vypadá:
http_port 3128 icp_port 3130 dns_nameservers 160.218.10.200 visible_hostname servrik.doma acl all src 0.0.0.0/0.0.0.0 http_access allow all httpd_accel_host proxy httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
Tiskni
Sdílej: