Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Dobry den.
Jestli by nebylo jednodussi aby openvpn fungovalo jako bridge a ne jako soustava routeru.
Pak by jenom bylo poteba dat si bacha, aby neexistovali v obou sitich stroje se stejnou ip adresou.
marek
To jsou VPN od O2 do kterych nemame pristup.
A co vam brani protahnout tim jeste jednu vpn, ktera bude prepinat?
Muzete ji udelat klidne bez autentifikace a bez sifrovani, pokud mate strach z rezie.
Muzete omezovat provoz vsesmerovych dotazu pomoci ebtables a iptables a tim udrzet neproduktivni provoz na rozumne vysi.
Asi je take rozumne zakazat stp.
Jedine co je nutne ohlidat je MTU.
Vse by bylo transparentni a bez nejakych vetsich hacku (snad jen ty jine masky siti).
marek
Čisté řešení je domluvit se sítí B, ať nepoužívá vaše adresy. Pokud domluva není možná, tak se připravte na ošklivé hacky, které možná udělají více škody než užitku.
Například si mezi sítě postavte stroj, který budě překládat adresy podle toho, z které strany packet přijde.
Tohle prave potrebujeme,ale nevim jak to presne realizovat.
Jak vám radili na cz.comp.linux, musíte použít bezstavový překlad adres. Zkuste ten NETMAP. Případně NOTRACK a SNAT/DNAT. Nezapomeňte hlídat příchozí a odchozí rozhraní a udělat výjimku pro packety doručované lokálně. A taky je třeba označit si pozměněné packety, abyste po přepsání adresy mohl je podle značky přesměrovat do správného rozhraní (ip rule a alternativní směrovací tabulka)
Konkrétní příkaz vám asi nikdo nenapíše, to si musíte vyzkoušet a odladit sám, protože nikdo taková zvěrstva jen tak někdo nedělá a ani v hlavě nenosí, jak se zachová linuxový packetový filtr.
Takový návrh:
# odchozí provoz iptables -t mangle -I PREROUTING -i VNITŘNÍ_ROZHRANÍ -d 192.168.33.0/24 -j MARK --set-mark 1 iptables -t nat -I PREROUTING --mark 1 -j NETMAP --to-address 10.0.0.0.0/24 ip rule add fwmark 1 table 100 ip route add default to dev VNĚJŠÍ_ROZHRANÍ table 100
Ještě je třeba si dodělat příchozí provoz, kde asi není nutné čachrování s náhradními směrovacími tabulkami. A udělat si výjimky pro lokální doručování.
Podle meho nazoru je mozne je vyselektovat podle cilove IP a premaskovat je pred smerovanim do tunelu.
iptable -t nat -A PREROUTING -s $IPA -d $IPB -j SNAT --to-source $IPC
a pak je podle te nove IP nasmerovat do tunelu:
iptables -A FORWARD -s $IPC -o tun0
a pri ceste spatky to udelat naopak.
mozna kravina,
NN
Tiskni
Sdílej: