Meta představila prototyp náramku, který snímá elektrickou aktivity svalů (povrchová elektromyografie, EMG) a umožňuje jemnými gesty ruky a prstů ovládat počítač nebo různá zařízení. Získané datové sady emg2qwerty a emg2pose jsou open source.
Byla vydána (𝕏) nová verze 25.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 25.7 je Visionary Viper. Přehled novinek v příspěvku na fóru.
Před 40 lety, 23. července 1985, společnost Commodore představila první počítač Amiga. Jednalo se o počítač "Amiga od Commodore", jenž byl později pojmenován Amiga 1000. Mělo se jednat o přímou konkurenci počítače Apple Macintosh uvedeného na trh v lednu 1984.
T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.
Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Dobry den.
Jestli by nebylo jednodussi aby openvpn fungovalo jako bridge a ne jako soustava routeru.
Pak by jenom bylo poteba dat si bacha, aby neexistovali v obou sitich stroje se stejnou ip adresou.
marek
To jsou VPN od O2 do kterych nemame pristup.
A co vam brani protahnout tim jeste jednu vpn, ktera bude prepinat?
Muzete ji udelat klidne bez autentifikace a bez sifrovani, pokud mate strach z rezie.
Muzete omezovat provoz vsesmerovych dotazu pomoci ebtables a iptables a tim udrzet neproduktivni provoz na rozumne vysi.
Asi je take rozumne zakazat stp.
Jedine co je nutne ohlidat je MTU.
Vse by bylo transparentni a bez nejakych vetsich hacku (snad jen ty jine masky siti).
marek
Čisté řešení je domluvit se sítí B, ať nepoužívá vaše adresy. Pokud domluva není možná, tak se připravte na ošklivé hacky, které možná udělají více škody než užitku.
Například si mezi sítě postavte stroj, který budě překládat adresy podle toho, z které strany packet přijde.
Tohle prave potrebujeme,ale nevim jak to presne realizovat.
Jak vám radili na cz.comp.linux, musíte použít bezstavový překlad adres. Zkuste ten NETMAP. Případně NOTRACK a SNAT/DNAT. Nezapomeňte hlídat příchozí a odchozí rozhraní a udělat výjimku pro packety doručované lokálně. A taky je třeba označit si pozměněné packety, abyste po přepsání adresy mohl je podle značky přesměrovat do správného rozhraní (ip rule a alternativní směrovací tabulka)
Konkrétní příkaz vám asi nikdo nenapíše, to si musíte vyzkoušet a odladit sám, protože nikdo taková zvěrstva jen tak někdo nedělá a ani v hlavě nenosí, jak se zachová linuxový packetový filtr.
Takový návrh:
# odchozí provoz iptables -t mangle -I PREROUTING -i VNITŘNÍ_ROZHRANÍ -d 192.168.33.0/24 -j MARK --set-mark 1 iptables -t nat -I PREROUTING --mark 1 -j NETMAP --to-address 10.0.0.0.0/24 ip rule add fwmark 1 table 100 ip route add default to dev VNĚJŠÍ_ROZHRANÍ table 100
Ještě je třeba si dodělat příchozí provoz, kde asi není nutné čachrování s náhradními směrovacími tabulkami. A udělat si výjimky pro lokální doručování.
Podle meho nazoru je mozne je vyselektovat podle cilove IP a premaskovat je pred smerovanim do tunelu.
iptable -t nat -A PREROUTING -s $IPA -d $IPB -j SNAT --to-source $IPC
a pak je podle te nove IP nasmerovat do tunelu:
iptables -A FORWARD -s $IPC -o tun0
a pri ceste spatky to udelat naopak.
mozna kravina,
NN
Tiskni
Sdílej: