Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Nightingale je open-source karaoke aplikace, která z jakékoliv písničky lokálního alba (včetně videí) dokáže oddělit vokály, získat text a vše přehrát se synchronizací na úrovni jednotlivých slov a hodnocením intonace. Pro separaci vokálů využívá UVR Karaoke model s Demucs od Mety, texty písní stahuje z lrclib.net (LRCLIB), případně extrahuje pomocí whisperX, který rovněž využívá k načasování slov. V případě audiosouborů aplikace na
… více »Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Dobré odpoledne,
řeším problém na debian linuxu, nainstaloval jsem na svůj stroj shorewall firewall, pokusil jsem se nastavit pravidla pro porty a zařízení přesně jak mi vyhovují, vše šlo bez problémů, avšak jeden problém nemůžu vyřešit.
Server má vnitřní adresu, řekněme 192.168.1.14 - a jmenuje se miranda. Pokud firewall vypnu, překlad adresy 192.168.1.14 na miranda je bez problémů, tedy pokud zadám v jiném PC ping miranda - server odpovídá. Jakmile zapnu shorewall, tento příkaz nepracuje, pokud však zadám ping 192.168.1.14 tak server odpovídá. Obdobně je to s http požadavkem v prohlížeči, který se snaží spojit s webserverem na tomto serveru.
Proto jsem vytvořil pravidlo tcp a udp pro povolení komunikace na portu 53 pro DNS, ale nepomohlo to.
Uvádět zde tutoriálové příklady z manuálu shorewallu pro nastavení pravidel je zbytečné, navíc mi má pravidla pracují správně, jen ten překlad jmen mě trápí a nikde to nemohu dohledat.
Dokáže mi někdo pomoci s nastavením shorewallu tak, aby mi fungoval překlad miranda na 192.168.1.14?
Řešení jako udělat záznam do hosts apod. využít nechci, neboť IP adresa je dynamická z DHCP serveru. Proč u serveru - to je otázka jiná, ale to je teď vedlejší.
Děkuji mnohokrát za náměty a rady.
Vašek
je to pravidlo pro DNS pruchozi obema smery ?
bez konfiguracnich soubor shorewallu (aspon rules a policy) lze jen odhadovat pricinu problemu.
Jasne, dobra pripominka, prikladam oba soubory
Obsah souboru RULES
===================
ACCEPT net $FW tcp 53,21,22,80
ACCEPT net $FW udp 53,21
ACCEPT net $FW icmp 8
ACCEPT $FW net tcp 53
Mam zde napsana pravidla pro DNS, SSH, FTP a HTTP, DNS jsem dal smerem jak z FW na NET tak z NET na FW.
Obsah souboru POLICY
===================
$FW net ACCEPT
net all DROP info
all all REJECT info
soubory vypadaji v poradku, jen tento radek je zbytecny:
ACCEPT $FW net tcp 53
je to povoleno uz nastavenim v '$FW net ACCEPT' v POLICYpokud v logu neni nic zajimaveho, zkuste zapnout logovani i ve zbyvajicim radku v POLICY.
Zarazi me ze 'IP adresa je dynamická z DHCP serveru' (poprve jsem prehledl), v tom pripade ma nejspis ten 'jiny PC' adresu DNS serveru nastavenou na adresu pocitace kde bezi DHCP (ale urcite ne na pocitac miranda, kteremu se ip adresa muze menit), tedy na pocitac miranda by nemely vubec prichazet DNS dotazy.... mate v souboru interfaces zapnutou volbu dhcp ?
tento řádek je jen zoufalý pokus
ACCEPT $FW net tcp 53
Abyste rozumněl - server je virtuální, navíc je zde DHCP proto, protože je nainstalován na laptopu, který používám ve více sítích, kde jsou různé rozsahy IP adres a díky mojí pohodlnosti je pro mě důležité jen aby se přeložilo jméno počítače.
Pokud jsem se zkoušel probírat pravidly a politikou, tak v souboru politiky je problémový tento řádek:
net all DROP info
který vlastně veškerý provoz ze sítě zahodí. Pokud jej zakomentuju, DNS chodí, jak jinak, že, pak je ale zbytečné, abych měl vůbec firewall povolený 
jestli jsem to dobre pochopil: pri vypnutem firewallu funguje ping i http podle jmena i IP, pri zapnutem firewallu funguje ping a http pouze podle IP, tedy spusteni firewallu neblokuje provoz na mirandu, pouze preklad jmena. miranda dostane IP adresu od DHCP serveru lokalni site (pokud je virtualni rozhrani premostene) nebo od DHCP serveru bezicim na notebooku - v pozadavky na nastaveni shorewallu jsou v obou pripadech shodne (http://www.shorewall.net/dhcp.htm). DNS server, ktery zna preklad miranda->192.168.1.14 je tedy bud DNS server spolupracujici s DHCP serverem lokalni site nebo DNS server spolupracujici s DHCP bezicim na notebooku. V obou pozadavek na preklad jmena posila na _jiny_ pocitac nez miranda, shorewall na mirande tedy nemuze preklad DNS blokovat. doporucuji zkontrolovat logy DHCP serveru, pripadne DNS serveru zodpovedneho za preklad.
moznosti jak zasitovat virtualni stroj s prekladem jmen:
pokud virtualni servery nemaji byt dostupne vne notebooku (nebo staci preroutovat par portu z notebooku)
a) pouzijte hosts a pevne nastavenou adresu virtualniho serveru (pro malo serveru to je dobre pouzitelne), DNS se pro virtualni stroje nepouziva
b) na hlavnim systemu notebooku spustte dnsmasq (DHCP + DNS server v jednom, muzete pouzit i pevne mapovani MAC -> jmeno a ip) a upravte /etc/resolv.conf aby pouzival 127.0.0.1 (detaily viz dokumentace dnsmasq, muze se hodit i resolvconf nebo openresolv), DNS server pro virtualni stroje tedy pobezi primo na notebooku a dnsmasq fungje i jako cache pro DNS dotazy na zbytek site. doporucuji vsechny virtualni rozhrani spojit jednim mostem (ktery bude vuci vnejsi siti za maskaradou) a dnsmasq nastavit na poskytovani DHCP pouze na toto rozhrani, s tim ze DNS bude poskytovano navic i na loopback. si muze libovolny virtualni stroj i fyzicky notebooku prelozit jmeno libovolneho virtualniho stroje, notebooku jako takoveho nebo cehokoliv na vnejsi siti.
pokud virtualni servery maji byt plne dostupne zvenci, tak nezbyva nez premostit virtualni a skutecnou sitovou kartu a zajistit ze DHCP & DNS servery pro vsechny site ve kterych se notebook objevuje znaji MAC vygenerovanych virtualnich stroju :/
Teda, opravdu děkuji za vyčerpávající odpověď.
Abyste byl v obraze, virtuální server, o kterém se bavíme (miranda) je nyní stavěn se záměrem implementace do předem neznámého prostředí, jinými slovy řečeno, projekt, pro který se snažím postavit linuxový server vyžaduje jisté služby, které mi bohatě a jednoduše poskytne debian linux bez grafického rozhraní, avšak nechci zákazníka, kterému tento stroj půjde do firmy, zatěžovat zbytečně instalací dalšího hardwarového stroje, když ve své firmě má již instalovaný server, který virtualizaci bez problémů zvládne a bude s ní moci fungovat.
Nyní jsme se bavili o problému, kdy mirandu konfiguruji na svém laptopu, kde jako hlavní OS je instalován WinXP Profi. Jako virtualizační nástroj pro servery jsem si rozchodil MS Virtual Server 2005 R2, který v mých podmínkách odvádí slušnou práci a samotná miranda jede parádně.
Jako poslední krok po celé konfiguraci všech programů a všech démonů, které potřebuji, jsem se rozhodl ještě nastavit firewall. Jelikož jsem v linuxu nikdy moc nedělal a spíše tomu jen fandím a snažím se kousek po kousku přijít na kloub. Zkoušel jsem hledat různá řešení jak zabezpečit tento server před potenciálním nebezpečím. Jsem si vědom, že miranda nebude vystavena s největší pravděpodobností na veřejné IP adrese, tudíž nejsem nucený mít nějak extra nastavený firewall, avšak vzhledem ke svým zkušenostem je velmi vhodné firewall mít.
Co se aktuální sítě týká: DHCP server je nyní můj router, který přiděluje adresy z rozsahu, který chci, router má nastavenu pevnou IP od mého ISP a přejímá DNS server který mi ISP rovněž poskytl. Tudíž jediným DNS je nastavený pro celou tuto síť onen zmiňovaný.
Co se nastavení DHCP pro zařízení nastavená ve shorewallu týká, prošel jsem manuálové nastavení a vypadá to, že jsem se trefil napoprvé.
Jinak řešení, které jste popsal s pevnou IP adresou rozumím, chápu přesně jak to myslíte, avšak jak jsem již napsal, pro můj případ je to poměrně pohodlné a užitečné, když by stačilo napsat místo IP adresy jen jméno miranda. V případě, že se mi nepodaří se tomu vyhnout, použiji to jak říkáte 
Pokud zapnu totiž firewall, tak miranda vyjima portu 21,22,80,53 a 8 pro ping všechno ostatní zahodí. Udělá tedy přesně to, co jsem nastavil, což mě těší. Tedy podle mého názoru musí zahodit ještě i nějaký další paket, ve kterém přichází požadavek na zjištění, zda se nejmenuje náhodou miranda. Jak říkám, nejsem úplný znalec, ale takto mi to přijde, protože jakmile firewall odstavím, miranda je ihned viditelná - resp. může přijímat jakékoliv pakety na svých portech, a to stejné vlastně funguje pokud upravím to pravidlo o kterém jsem se zmiňoval - pro příjem paketů z net -> na all (net all DROP info).
Zatím jsem se dobádal k tomu, že stačí povolit nějaké porty z rozsahu 1-201 na tcp/udp. Jenom zjistit které z nich je potřeba povolit pro ono přihlášení se k nadřazenému DNS serveru. Jakmile se to mirandě podaří, je vyhráno.Doufám.
OK, řekl bych, že problém je vyřešen
RULES
======
ACCEPT net $FW tcp 137:139
ACCEPT net $FW udp 137:139
Co porty znamenají:
137/TCP,UDP NetBIOS NetBIOS Name Service
138/TCP,UDP NetBIOS NetBIOS Datagram Service
139/TCP,UDP NetBIOS NetBIOS Session Service
V žádném případě mě to nenapadlo, ale nakonec v sítích windows to nějakou logiku mít bude.
Děkuji mnohokrát za asistenci.
Tiskni
Sdílej: