Projekt GNU dnes slaví 40. výročí. Přesně před čtyřiceti lety, 27. září 1983, Richard Stallman oznámil, že se chystá napsat s Unixem kompatibilní operační systém GNU (Gnu's Not Unix). Hlavní oslava a setkání hackerů probíhá ve Švýcarsku ve městě Biel/Bienne. Na programu je také přednáška Richarda Stallmana.
Byl vydán Mozilla Firefox 118.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vypíchnout je nutno automatický lokální strojový překlad webových stránek. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 118 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána nová major verze 15.0.0 softwaru OCRmyPDF pro přidávání textové vrstvy k naskenovaným PDF dokumentům (PDF/A). Přehled novinek v poznámkách k vydání. OCRmyPDF využívá pro optické rozpoznávání znaků (OCR) engine Tesseract.
Karel Matějka zveřejnil druhé demo své chystané hry Bzzzt. Kromě verze pro Windows a macOS je dostupná i verze pro Linux. Plná verze hry má vyjít zanedlouho.
Noví Bulánci byli oficiálně vydáni. V roce 2021 bylo na Startovači na podporu vývoje této hry vybráno 7,3 miliónů Kč. Hra je zatím určena jenom pro Windows, díky Protonu ale běží také na Linuxu.
ChatGPT může vidět, slyšet a mluvit.
Upscaler je open source nástroj pro zvýšení rozlišení a vylepšení obrázků pomocí AI. Vývoj probíhá na GitLabu. Instalovat lze také z Flathubu. Stejně jako Upscayl je Upscaler postaven nad Real-ESRGAN.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.20.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
V Dublinu o víkendu proběhla dvanáctá iterace multimediální konference Video Dev Days, kterou pravidelně pořádá nezisková organizace VideoLAN. Záznamy přednášek z prvního a druhého dne jsou dostupné na YouTube.
LibrePCB, tj. svobodný multiplatformní softwarový nástroj pro návrh desek plošných spojů (PCB), dospěl po pěti letech vývoje do verze 1.0.0. Přehled novinek v příspěvku na blogu a v aktualizované dokumentaci. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.
Destination IP zadávat nemůžu, protože jak už jsem psal, je to další bránaProč? Jak to spolu souvisí?
iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.1 -j ACCEPT iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.0/24 -j REJECTTohle nefunguje?
PC1----- \ ROUTER---->ROUTER2---> Internet PC2-----/|| | || |----PC11 PC3-----/ | | / \-- PC10 PC4-----/kde
PC1 - PC4 jsou v subnetu 10.0.0.0/24 PC 11 a 10 jsou v subnetu 192.168.1.0/24a absence ROUTER2 je samozřejmě možná... ale vzhledem k
... na 192.168.1.1, což jest další brána (do internetu)...jsem to tak předpokládal..
10.0.0.0/24 PC1-------- \ 10.0.0.1 192.168.1.0/24 192.168.1.1 ROUTER-------------------->ROUTER2 do internetu PC2----------/|| || PC3----------/ | / PC4----------/...počítače z 10.0.0.0/24 se nesmí přes router 10.0.0.1 dostat do počítačů na síti 192.168.1.0/24, můžou pouze přes ROUTER2 do internetu. Potřebuju to roztřídit tak, že třeba PC1 se dostane do celé sítě ale ostatní (PC2,PC3...) už ne... "Out interface" použít nemůžu...
dostanu se pouze na bránu 192.168.1.1 nikam jinam přes ní už neTo bylo také to, co jste v otázce chtěl – respektive tam jste o „nikam jinam“ nepsal nic, a v mém příkladu o tom také nic není. Takže to že se nikam jinam už nedostanete je způsobené zřejmě tím, že máte jako default politiku v řetězci
FORWARD
nastaveno REJECT
. Změňte to na ACCEPT
a bude vám to fungovat.
S POSTROUTINGem ani VLAN nic vymýšlet nemusíte, stačí si uvědomit, jak funguje IP – pakety mají zdrojovou IP adresu a cílovou IP adresu, ta se v průběhu přepravy paketu nemění (pokud někde není NAT). Směrování v jednotlivých sítích se dělá pomocí směrovacích tabulek, ve kterých se vybírá další destinace pro linkovou vrstvu – IP adresa cíle se nemění. Takže pokud ve vaší síti chcete udělat to, aby se přes router nedalo dostat do sítě 192.168.1.0/24
, ale kamkoli jinam ano, prostě zakážete komunikaci s cílovou IP adresou z rozsahu 192.168.1.0/24
a ostatní povolíte. Že ta komunikace ven jde přes nějaký další router, který má shodou okolností IP adresu 192.168.1.1
vás nemusí zajímat (ostatně může se změnit topologie sítě a ta cesta „ven“ půjde jinudy, přece nemůžete neustále sledovat, jak vypadá aktuální routování v síti a tomu přizpůsobovat firewall).
Pokud byste trval na tom, že chcete komunikaci ven povolit pouze v případě, že jde přes 192.168.1.1
, je potřeba to ošetřit tím, kterým rozhraním paket odchází. Jestli se nepletu, tak IP adresa pro next-hop
slouží jenom pro získání MAC adresy, aby bylo jasné, kam paket poslat na linkové vrstvě – jinak nemá na routování žádný vliv.
iptables -A FORWARD -i eth1 -o eth0 -m iprange --dst-range 192.168.1.2-192.168.1.254 -j REJECT
Tiskni
Sdílej: