O víkendu probíhá v Bruselu konference FOSDEM 2026 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 37 místností, 71 tracků, 1184 přednášejících, 1069 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
Společnost Nex Computer stojící za "notebooky bez procesorů a pamětí" NexDock představila telefon NexPhone, který může funguje jako desktop PC, stačí k němu připojit monitor, klávesnici a myš nebo NexDock. Telefon by měl být k dispozici ve třetím čtvrtletí letošního roku. Jeho cena by měla být 549 dolarů. Předobjednat jej lze s vratní zálohou 199 dolarů. V dual-bootu by měl být předinstalovaný Android s Linuxem (Debian) jako aplikací a Windows 11.
Byla vydána nová major verze 9.0 softwaru pro správu elektronických knih Calibre (Wikipedie). Přehled novinek v poznámkách k vydání. Vypíchnuta je podpora AI.
Wasmer byl vydán ve verzi 7.0. Jedná se o běhové prostředí pro programy ve WebAssembly. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V reakci na nepopulární plán Microsoftu ještě více ve Windows prohloubit integraci umělé inteligence Copilot, Opera na sociální síti 𝕏 oznámila, že připravuje nativní linuxovou verzi prohlížeče Opera GX. Jedná se o internetový prohlížeč zaměřený pro hráče, přičemž obsahuje všechny základní funkce běžného prohlížeče Opera. Kromě integrace sociálních sítí prohlížeč například disponuje 'omezovačem', který umožňuje uživatelům omezit využití sítě, procesoru a paměti prohlížečem, aby se tak šetřily systémové zdroje pro jinou aktivitu.
NVIDIA vydala nativního klienta své cloudové herní služby GeForce NOW pro Linux. Zatím v beta verzi.
Open Gaming Collective (OGC) si klade za cíl sdružit všechny klíčové projekty v oblasti linuxového hraní počítačových her. Zakládajícími členy jsou Universal Blue a Bazzite, ASUS Linux, ShadowBlip, PikaOS a Fyra Labs. Strategickými partnery a klíčovými přispěvateli ChimeraOS, Nobara, Playtron a další. Cílem je centralizovat úsilí, takže namísto toho, aby každá distribuce udržovala samostatné opravy systému a podporu hardwaru na
… více »V kryptografické knihovně OpenSSL bylo nalezeno 12 zranitelností. Opraveny jsou v upstream verzích OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 a 3.0.19. Zranitelnosti objevila společnost AISLE pomocí svého autonomního analyzátoru.
Desktopové prostředí Xfce bude mít vlastní kompozitor pro Wayland s názvem xfwl4. V programovacím jazyce Rust s využitím stavebních bloků z projektu Smithay jej napíše Brian Tarricone. Úprava stávajícího xfwm4 tak, aby paralelně podporoval X11 i Wayland, se ukázala jako špatná cesta.
Desktopové prostředí KDE Plasma 6.8 poběží už pouze nad Waylandem. Vývojáři, kteří s rozhodnutím nesouhlasí, vytvořili fork KDE Plasma s názvem SonicDE (Sonic Desktop Environment) s cílem zachovat a vylepšovat podporu X11.
Ahoj,
prosím o pomoc v následujícím prostředí:
Externí adresy: 60.40.30.21 a 60.40.30.22
Interní LAN: 192.168.55.0/C, 192.168.56.0/C, 192.168.57.0/C a 172.16.3.0/C
Dotaz:
jak zařídím, aby veškerá komunikace z LAN 172.16.3.0 sítě šla pouze přes externí adresu 60.40.30.22 a zároveň jsem měl povolené TCP 25, 80, 443 ze stejné externí adresy (60.40.30.22) na interní IP 172.16.3.30
a veškerá další komunikace z LAN 192.168.55.0, 192.168.X.X šla přes veřejnou adresu 60.40.30.21 a zároveň jsem měl povolené TCP 25, 80, 443 ze stejné externí adresy (60.40.30.21) na interní IP 192.168.55.20
Moc díky za pomoc
Marek
Díky moc,
už je to funkční
Marek
Asi byste mel zkouknout nejake to iptables howto, popr. aspon man stranky. Vypadat by to mohlo nejak takhle (z hlavy, bez zaruky): iptables -A POSTROUTING -s 172.16.3.0/24 -d ! 172.16.3.0/24 -d ! 192.168.0.0/16 -j SNAT --to-source 60.40.30.22 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 25 -j DNAT --to-destination 172.16.3.30:25 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.30:80 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 443 -j DNAT --to-destination 172.16.3.30:443 iptables -A POSTROUTING -s 192.168.0.0/16 -d ! 172.16.3.0/24 -d ! 192.168.0.0/16 -j SNAT --to-source 60.40.30.21 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 25 -j DNAT --to-destination 192.168.55.20:25 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.55.200:80 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.55.20:443
Tiskni
Sdílej: