Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Přehled kybernetických incidentů za září 2024 (pdf). Evidováno bylo 21 kyberbezpečnostních incidentů. Na účastníky mezinárodní bezpečnostní konference IISS Prague Defence Summit cílila phishingová kampaň.
Minetest (Wikipedie), tj. multiplatformní open source voxelový herní engine a hra inspirovaná Minecraftem, se přejmenovává na Luanti.
Minulý týden byl představen (YouTube) Rocky Linux from CIQ (RLC) aneb Rocky Linux s komerční podporou od společnosti CIQ. Cena podpory je 25 000 dolarů ročně bez ohledu na počet jader CPU, serverů nebo virtuálních počítačů.
Byla aktualizována časová osa podpory Manifest V2 v Chrome, tj. verze API rozšíření webových prohlížečů. V průběhu týdnů budou rozšíření Chrome používající tuto verzi deaktivována a uživatelům budou doporučeny alternativy používající Manifest V3. Uživatelé Chrome si mohou pomocí "chrome://extensions/" zjistit, kterých rozšíření se to týká. Například také uBlock Origin. Podporu Manifest V2 v Chrome bude možné dočasně prodloužit nastavením ExtensionManifestV2Availability.
Sada nástrojů Distrobox pro spouštění libovolných linuxových distribucí v terminálu pomocí kontejnerů byla vydána ve verzi 1.8.0.
Byly zpracovány a zveřejněny videozáznamy z konference LinuxDays 2024. Přistupovat k nim lze přímo z programu, kde jsou také odkazy na prezentace, nebo z YouTube.
Byla vydána nová verze 1.4 svobodného multiplatformního vektorového grafického editoru Inkscape. Podrobný přehled novinek i s náhledy a animovanými gify v poznámkách k vydání.
Softwarový KVM Input Leap (dříve Barrier) byl vydán ve verzi 3.0.0 (a následně pár opravných). Přidává podporu Waylandu a Qt6. Jde o první vydání od přesunu z projektu Barrier v roce 2021. Barrier vznikl jako fork Synergy, jehož verze 2 byla částečně proprietární a její bezplatná open-source verze měla umělá omezení.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Přímý přenos (YouTube) z konference LinuxDays 2024, jež probíhá tento víkend v Praze v prostorách Fakulty informačních technologií Českého vysokého učení v Praze (FIT ČVUT). Na programu je spousta zajímavých přednášek.
NET - - - - public / non public - - - - non public / non public - - - - LOCAL router NAT 10.0.0.0/24 10.10.0.0/24Teď využívám tohle:
NET - - - - public / non public - - - - non public / non public - - - - LOCAL NAT router 10.0.0.0/24 10.10.0.0/24ale uvedené je neprůchodné pro IPSEC, respektive prvním zařízením ve směru z netu je 5460AP, v roli AP klienta pro WiFi a tento jako takový neumí NAT-T, tak mě naadlo role otočit, ale jako nepříliš znalý sítí mám obavu, že NAT není jen pro srandu ... Problém je, že nemám možnost získat druhou public adresu, což by můj problém vyřešilo tím, že bych první IP dal rádiu v roli bridge a druhou reálnému routeru s NATem, ale toto není a nemůže být, pač není volná IP . Tak se snažím přijít s něčím co by to vyřešilo, prostě projít přes OvisLink 5460AP a teprve za ním běžící server s firewallem, atd, kde by byl NAT a VPN IPSEC. Nebo uvažuji zcestně a jde to nějak jednodušeji?
Vy máte jeden fatální problém. Potřebujete, aby "router s NAT, IPSEC, ..." měl veřejnou IP adresu, jinak celé to vaše schéma padá na hubu. On totiž není problém to nastavit tak jako ve vaší druhé malůvce (rádio má veřejnou, nenatuje, routuje, mezi rádiem a tím druhým serverem je privátka) - problém je v tom, že to nebude fungovat. Na váš naťák (the router s nat a spol.) se nepůjde ze světa dostat (páč nemá veřejnou IP), a mnohem hůř - on se nebude moci dostat nikam do světa (protože jeho privátku nikdo nepřenatuje do veřejné adresy, takže jeho odchozí provoz při troše štěstí (za předpokladu, že máte ISP a nikoliv "ISP") zahodí hned první hop na trase k ISP, při použití parodie na ISP se tomu jenom vysměje celý svět.
Jestliže nemáte možnost získat další veřejnou IP adresu (ideálně routovanou přes stávající IP toho rádia), tak mi z toho vychází, že 1. nemáte ISP ale "ISP" - váš problém. 2. Zkuste to rádio přenastavit do brigovacího módu (jestli to jde a spol.).
BTW - Pokud je mi známo, IPsec přes NAT fungovat umí. Samozřejmě za předpokladu, že ten váš router na té parodii na konektivitě je VPN klientem, nikoliv serverem. Server je samozřejmě přes NAT neřešitelný, ale pokud je to klient, tak jej s přiměřenou snahou rozběhnete. (Asi budete muset toho svého "ISP" několikrát kopnout kam uznáte za vhodné, aby si ten svůj *ehm* nat nastavil *správně*.) Nicméně rozhodně to není doporučované řešení, protože budete mít trvale problémy se stabilitou té VPN - on tam ten NAT vnáší docela dost subtilních potíží, které povedou k jejímu rozpadu.
Mám-li to uzavřít, tak prostě změňte "poskytovatele".
Jestli jsem to dobře pochopil, tak teď je nastaven jako "WISP (Client Router) mode" a připojuje se bezdrátově k nějakému AP poskytovatele.
Mělo by se to nastavit na "Client mode" a přípojit na wan port toho dalšího routeru a ten nechat dělat NAT. V tomto modu 5460AP žádnou IP adresu nepotřebuje a tu jednu veřejnou IP adresu dostane wan port toho druhého zařízení. Vypadalo byto jako by měl ten druhý router místo drátového wan portu wifi kartu.
Ani v "Bridge mode" by 5460AP nepotřeboval IP adresu. Ale to by muselo být wifi zařízení poskytovatele nastaveno taky na "Bridge mode". Což zřejmě není.
Tiskni Sdílej: