Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Ahoj,
prosím o pomoc v následujícím prostředí:
Externí adresy: 60.40.30.21 a 60.40.30.22
Interní LAN: 192.168.55.0/C, 192.168.56.0/C, 192.168.57.0/C a 172.16.3.0/C
Dotaz:
jak zařídím, aby veškerá komunikace z LAN 172.16.3.0 sítě šla pouze přes externí adresu 60.40.30.22 a zároveň jsem měl povolené TCP 25, 80, 443 ze stejné externí adresy (60.40.30.22) na interní IP 172.16.3.30
a veškerá další komunikace z LAN 192.168.55.0, 192.168.X.X šla přes veřejnou adresu 60.40.30.21 a zároveň jsem měl povolené TCP 25, 80, 443 ze stejné externí adresy (60.40.30.21) na interní IP 192.168.55.20
Moc díky za pomoc
Marek
Díky moc,
už je to funkční
Marek
Asi byste mel zkouknout nejake to iptables howto, popr. aspon man stranky. Vypadat by to mohlo nejak takhle (z hlavy, bez zaruky): iptables -A POSTROUTING -s 172.16.3.0/24 -d ! 172.16.3.0/24 -d ! 192.168.0.0/16 -j SNAT --to-source 60.40.30.22 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 25 -j DNAT --to-destination 172.16.3.30:25 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.30:80 iptables -A PREROUTING -d 60.40.30.22 -p tcp -m tcp --dport 443 -j DNAT --to-destination 172.16.3.30:443 iptables -A POSTROUTING -s 192.168.0.0/16 -d ! 172.16.3.0/24 -d ! 192.168.0.0/16 -j SNAT --to-source 60.40.30.21 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 25 -j DNAT --to-destination 192.168.55.20:25 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.55.200:80 iptables -A PREROUTING -d 60.40.30.21 -p tcp -m tcp --dport 443 -j DNAT --to-destination 192.168.55.20:443
Tiskni
Sdílej: