Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUARADE (šlo to i s -j SNAT --to x.x.x.x)
Potom jsem si stáhl tento hotový firewall link a upravil jsem ho takto link (zkoušel jsem ho i bez upravování) a šlo všechno kromě http ( nešly načíst žádný stránky). Nevíte co je špatně, jestli se už něco od toho roku 2004 nezměnilo (podle toho co jsem kde četl by to mělo fungovat). Případné logy dodám
# Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) # budou presmerovany na lokalniho squida (na portu 3128) ve funkci #transparentni proxy cache. $IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128
Take myslim, ze bude chyba urcite tady. Co jsem zbezne mrkl na ten skript tak tam ma nastaveno policy na DROP. Tim, ze jste zakomentoval radek
$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128
doslo k tomu, ze se nekontroluji http pozadavky a okamzite jsou zahozeny. Takze opravit na ACCEPT:
$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j ACCEPT
# Routing zevnitr site ven neomezujeme $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTA nevidím před těmito pravidly nic, co by pakety http DROPovalo… Navíc vámi zmíněné řádky jsou z
-t nat PREROUTING, a ta nemá žádné policy explicitně nastavené, takže platí default ACCEPT.
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROPa pak na to presmerovani.
a šlo všechno kromě httpMůžeš rozvést, co přesně to "všechno" je?
)
)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTse podle mne týká jenom TCP spojení, takže vám na DNS dotazy do internetu nepřijde odpověď. Zkuste přidat
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p udp --dport 53 -j ACCEPT
Nejsem si tím jist, aleConnection tracking funguje i na UDP, v tomhle by problém být neměl.$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTse podle mne týká jenom TCP spojení, takže vám na DNS dotazy do internetu nepřijde odpověď.
tcpdump -ni eth0 'ip proto \tcp and port 80' tcpdump -ni ppp0 'ip proto \tcp and port 80'Uvidíte, kam až pakety dorazí a kde se ztrácejí. Pokud by se vám nezobrazil průchod vůbec žádného paketu, je chyba na PC. Pokud se objeví alespoň na vstupu
eth0, je problém s firewallem a podle toho, kde se ztrácejí poznáte, kde hledat.
telnet www.seznam.cz 80
a pripadne potom
GET / HTTP/1.0
?
Tiskni
Sdílej: