O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a
… více »iptables -t nat -I POSTROUTING -j SNAT -s 192.168.2.10 --to-source 80.80.80.85 iptables -t nat -I PREROUTING -j DNAT -d 80.80.80.85 --to-destination 192.168.2.10Pokud jsem pripojil klienta hned za GW tak vse OK a z internetu je plne dostupny, pokud ale je klient za routerem, tak navenek IP dostane ale z internetu se na klienta nedostane. Zkousel jsem ve fw na routeru povolit forward ale nepomohlo (vypnuti fw take nepomohlo).
Nastaveni: GW eth0=verejna ip, eth0:1="Verejna Klienta" eth1=192.168.1.1/24. Router - eth0=192.168.1.2;eth1=192.168.2.1/24Dekuji za pomoc.
OUT_IF=eth0
MY_NET=192.168.0.0/22
iptables -t nat -A POSTROUTING -s $MY_NET -o $OUT_IF -j MASQUERADE
na stroji s veřejnou IP nastavit statické routování, tj. do /etc/sysconfig/static-routes vložit:
any net 192.168.2.0 netmask 255.255.255.0 gw 192.168.1.2
Toto platí pro klony Red-Hat, v jiné distribuci se nechte inspirovat.
tcpdump -ni eth0 'host 192.168.2.10' a tcpdump -ni eth1 'host 192.168.2.10' a zkuste se připojit z internetu. Uvidíte, kam až pakety dorazí – pokud nedorazí požadavek ani na eth0, je chyba v NATu nebo firewallu na bráně, pokud projde dotaz až na eth1 ale nepřijde odpověď, je problém na koncovém počítači, pokud se paket v libovolném směru objeví jen na vstupní rozhraní a už na na výstupním, je problém ve firewallu nebo routování routeru.
#NAT1:1 #USER LOCAL_1=localni_ip PUBLIC_1=verejna_ip #POSTROUTING iptables -t nat -I POSTROUTING -j SNAT -s $LOCAL_1 --to-source $PUBLIC_1 #PREROUTING iptables -t nat -I PREROUTING -j DNAT -d $PUBLIC_1 --to-destination $LOCAL_1 #FORWARD iptables -A FORWARD -i eth0 -d $LOCAL_1 -j ACCEPTa na routeru, ktery stoji v ceste tak povolit FORWARD, takze
#FORWARD iptables -A FORWARD -i eth0 -d $LOCAL_1 -j ACCEPTa funguje to :)
Tiskni
Sdílej: