Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
iptables -t nat -A POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70 iptables -t nat -A PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2Tohle by mělo být v pořádku – určitě každé zvlášť, nevím, jesttli v téhle kombinaci se o ty pakety SNAT a DNAT nepoperou.
iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROPTady povolujete veškerá nová průchozí spojení zahájená uvnitř sítě, ale zakážete veškerá průchozí spojení zahájená v internetu. Tudíž vám bude fungovat SNAT (spojení zahájená vaším počítačem projdou), ale paket, který projde DNATem bude vzápětí tímto filtrem zahozen. Přidal bych tam jeden řádek:
iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -i {OUTSIDE_DEVICE} -d 192.168.1.2 -j ACCEPT iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROP
tcpdump
spouštěný postupně na vnějším i vnitřním rozhraní. Pokud na jedno rozhraní paket přijde a z druhého už neodejde, je problém na routeru, pokud odejde z vnitřního rozhraní ale už nepřijde odpověď, je pro blém na cílovém počítači (nebo mezi ním a routerem). Pokud routerem projdou první pakety v obou směrech, ale navazování spojení nepokračuje, bude asi problém v NATu a router odesílá do internetu pakety se špatnými adresami, které nedorazí k adresátovi, nebo je adresát zahodí, protože je (podle adres) nečeká.
iptables -A OUTPUT iptables -A FORWARD -p tcp -dTohle je předpokládám chyba při vkládání do diskuze. Použijte tag <pre>…</pre>, případně <pre class="kod">…</pre>, usnadníte si tím práci a výpis bude přeheldnější.
po obyčejném copy-paste byl text v náhledu šíleně nepřehledný(nefungovaly entery a vše bylo v jednom řádku),tak jse mto musel ručně upravovatTo by právě vyřešil tag <pre>, což je „formátovaný text (kód)“, který právě mimo jiné zachová konce řádků tam, kde je „Enter“.
toto ifconfig eth0:1 81.31.46.70 nahrad ip addr add 81.31.46.70/32 dev eth0
ifconfig eth0:1 12.34.56.78 iptables -t nat -A POSTROUTING -s 172.16.0.11 -j SNAT --to 12.34.56.78 iptables -t nat -A PREROUTING -d 12.34.56.78 -j DNAT --to 172.16.0.11
echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arpTo co radí kolegové s nastavením iptables vypadá správně, ale mne to také nefungovalo, dokud jsem neprovedl výše uvedené. Shruba jde o to, že ty stroje mezi sebou komunikují ještě na nižší úrovni tím protokolem ARP a jde o to aby se pakety dostali až k tomu druhýmu počítači jestli to chápu správně.
Tiskni
Sdílej: