Byla vydána nová verze 8.8 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled oprav, vylepšení a novinek v oficiálním oznámení.
Byla vydána nová major verze 11.0.0 nástroje mitmproxy určeného pro vytváření interaktivních MITM proxy pro HTTP a HTTPS komunikaci. Přehled novinek v příspěvku na blogu. Vypíchnuta je plná podpora HTTP/3 a vylepšená podpora DNS.
Richard Hughes na svém blogu představil nejnovější major verzi 2.0.0 nástroje fwupd umožňujícího aktualizovat firmware zařízení na počítačích s Linuxem. Podrobný přehled novinek v poznámkách k vydání. Přehled podporovaných zařízení, nejnovějších firmwarů a zapojených výrobců na stránkách LVFS (Linux Vendor Firmware Service).
Počítačová hra Kvark (Steam) od studia Perun Creative dospěla do verze 1.0 (𝕏). Běží také na Linuxu.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.94 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.94 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
O víkendu 5. a 6. října se koná ne-konference jOpenSpace. Pokud si chcete kouzlo živých přednášek vychutnat společně s námi, sledujte live streamy: sobota a neděle. Začínáme lehce po 9 hodině ranní. Zpracované záznamy jsou obvykle k dispozici do 14 dní na našem YouTube kanále.
Hodiny s unixovým časem dnes odbily 20 000 dnů. Unixový čas je počet sekund uplynulých od půlnoci 1. ledna 1970. Dnes ve 02:00 to bylo 1 728 000 000 sekund, tj. 20 000 dnů.
Notebook NitroPad V56 od společnosti Nitrokey byl oficiálně certifikován pro Qubes OS verze 4. Qubes OS (Wikipedie) je svobodný a otevřený operační systém zaměřený na bezpečnost desktopu.
Multiplatformní hororová adventura Whispering Willows je na portále GOG.com zdarma, akce trvá do 6. října.
Na čem aktuálně pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
eth0 ma IP 10.0.0.1
eth1 ma IP 10.0.1.1
kazda sitovka je pripojena k modemu, kde je verejna IP x.x.x.1 a x.x.x.2
Zatim je vyuzivano pouze jedno pripojeni
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ja bych chtel vyuzivat i druhe pripojeni eth1 a to tak, ze by jej pouzival napr. jen jedno PC v siti.
Zkousim to rozjet. Ale nedari se. Kde je chyba? Zkousim tento prikaz:
iptables -t nat -A POSTROUTING -s 192.168.1.3 -j SNAT --to-source 10.0.1.1
ip rule
). Další problém je, že se vám ta dvě pravidla vzájemně tlučou – pro to první bych zvolil spíš podmínku -s !192.168.1.3
. Ale hlavně – nevím, proč je v poslední době v módě řešit směrování pomocí firewallu. K nastavení směrování slouží v linuxu příkaz ip, zejména varianty ip route
a ip rule
. Když si vytvoříte dvě routovací tabulky, jedna bude mít jako default GW jednoho ISP a druhá druhého ISP, a nastavíte pravidla, podle kterých se mají ty tabulky vybírat, bude to podle mne mnohem jednodušší.
patchovat jadro : patch-o-matic (ROUTE)
openvpn
par vlastnich skriptu ...
par poznamek:
- je dobre mit nahozene oba provaidery ale defaultni routu mit jen pres jednoho
- neni dobre mixovat dve defaultni routy, nebot routovani se kesuje, takze pak vznikaji problemy pri malych vypadcich jednoho z ISP
- je dobre routovat neco pres jednoho ISP a neco pres druheho, pokud chces michat traffic, tak je dobre pouzit OpenVPN a udelat je krizem a delat load balancing PRIMO pres OpenVPN ...
priklad nahozeni dvou ISP na jednom routeru:
ip route del default ip route del default table 1 ip route del default table 2 IP1="1.1.1.1" IP2="2.2.2.2" GW1="1.1.1.10" GW2="2.2.2.20" iptables -t mangle -A PREROUTING -s $IP1 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s $IP2 -j MARK --set-mark 2 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP1 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP2 ip rule add fwmark 1 table 1 ip rule add fwmark 2 table 2 ip rule add from $IP1 table 1 ip rule add from $IP2 table 2 ip route add default via $GW1 table 1 ip route add default via $GW2 table 2 ip route add default via $GW1Zbytek veci konfigurace, atd muzu poskytnout a napostovat sem ..
iproute2
– nic víc k tomu není potřeba.
OpenVPN potrebuje kvuli klientu, co se budou napojovat na firmuTo mylsím tazatel nepožadoval, každopádně je myslím dobré začít od základních věcí a pak to případně vylepšovat.
patch route se hodi, protoze umi toto, dale e hodi i IPMARKTo má být provokace, když jsem na začátku vlákna psal, že nechápu, proč se pořád někdo pokouší routovat pomocí firewallu?
1. at si kazdy routuje cim chce, kor kdyz iputils2 neumi uplne vse ...
2. neni na tom nic spatneho a funguje to velmi dobre ...
3. Mozna nechapes proto, protoze to nepouzivas/nechces, ale nevim proc to zpochybnujes
4. je mi jedno, co jsi psal, reaguji na tazatele a snazim se poradit a radim tim co se mi osvedcilo a co sam pouzivam ...
iproute2
umí routovací tabulku vybírat podle pravidel, přičemž pravidla kromě zdrojové ip adresy, cílové ip adresy, rozhraní nebo TOS umí použít i značku MARK z iptables
. Zpochybňuju to proto, že mi nepřipadá dobrý nápad ohýbat k routování firewall, když mám hned vedle dobře vybavené routovací utility. Hrábě taky nebudu upravovat, aby s nimi šel nakládat písek, když mám hned vedle opřenou lopatu. A už vůbec mi nepřipadá jako dobrý nápad to radit někomu, kdo potřebuje znát základ, jak se vlastně složitější routování na linuxu dělá.
A kdyby chtel dynamicky obe default routy na obou ISP, tak si pouze s iproute2 ani neskrtne ...Tomu nerozumím. Mám několik tabulek, v některých je jako default routa jeden ISP a v některých druhý ISP. Podle určitých pravidel (třeba podle MARK z iptables) se pak některá tabulka vybere. Co víc ještě potřebujete?
1. jedou load balancing
2. nebo jak jiz jsem psal pulka portu jde pres jednu a zbytek pres druhou default gw
pak teprve prichazeji chutovky jako jsou nakesovane routy a pod
Tiskni Sdílej: