Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
konfigurace klienta:local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3
cat /proc/sys/net/ipv4/ip_forward
1
Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
ip r s 192.168.121.2 dev tun0 proto kernel scope link src 192.168.121.1 85.x.x.96/29 dev eth0 scope link src 85.x.x.98 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 10.0.1.0/24 dev eth1 proto kernel scope link src 10.0.1.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 192.168.121.0/24 via 192.168.121.2 dev tun0 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
iptables -L -n -v Chain INPUT (policy ACCEPT 750K packets, 214M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 3 156 LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4 3 156 REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes) pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6900 to:192.168.120.61 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33898 to:192.168.120.51:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33894 to:192.168.120.37:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33893 to:192.168.120.59:3389 1 48 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33892 to:192.168.120.12:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33891 to:192.168.120.37:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:192.168.120.4:995 829 41888 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 to:192.168.120.4:143 167 8480 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.120.4:110 45 2280 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.120.4:443 1 60 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.120.2:21 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5955 to:192.168.120.5:5900 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5956 to:192.168.120.5:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33895 to:192.168.120.2:3389 Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes) pkts bytes target prot opt in out source destination 2352 154K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 88164 7127K MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes) pkts bytes target prot opt in out source destination
sit za FW ma IP 192.168.120.0/24 VPN sit ma IP 192.168.121.0/24 a Jsout ma 3ISP 1 na eth0 a 2 na eth1 na eth2 je pripojen vnitrni sitiptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes) pkts bytes target prot opt in out source destination 928K 1070M RADIO all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M O2 all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M SKYNET all -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 38819 8946K OUTCOUNTETH0 all -- * eth0 0.0.0.0/0 !192.168.120.0/24 89228 73M OUTCOUNTETH1 all -- * eth1 0.0.0.0/0 !192.168.120.0/24 Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes) pkts bytes target prot opt in out source destination 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 935 70623 MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 127K 666M MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes) pkts bytes target prot opt in out source destination 1143K 1119M DATA_IN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain O2 (1 references) pkts bytes target prot opt in out source destination 1009 237K MARK all -- eth2 * 192.168.120.11 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.33 0.0.0.0/0 MARK set 0x65 86026 61M MARK all -- eth2 * 192.168.120.2 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.5 0.0.0.0/0 MARK set 0x65 795K 998M MARK tcp -- eth2 * 192.168.120.4 0.0.0.0/0 tcp spt:!80 MARK set 0x65 Chain OUTCOUNTETH0 (1 references) pkts bytes target prot opt in out source destination 31 3394 MARK icmp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 3738 4516K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 8574 1220K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 3807 1361K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd Chain OUTCOUNTETH1 (1 references) pkts bytes target prot opt in out source destination 1 60 MARK icmp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 14 1056 MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 840 137K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 204 158K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd 88019 73M MARK all -- eth2 eth1 192.168.120.4 0.0.0.0/0 MARK set 0xf 431 126K MARK all -- eth2 eth1 192.168.120.2 0.0.0.0/0 MARK set 0x11 Chain RADIO (1 references) pkts bytes target prot opt in out source destination 928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66 Chain SKYNET (1 references) pkts bytes target prot opt in out source destination 0 0 MARK all -- eth2 * 192.168.120.3 0.0.0.0/0 MARK set 0x64
Viz:
192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
192.168.121.0/24 via 192.168.121.2 dev tun0
Mel by si mit FORWARD z tun0 na eth2:
iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT
NN
Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
takze toto nepomaha...
jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)
Chain RADIO (1 references)
pkts bytes target prot opt in out source destination
928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66
Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
Tiskni
Sdílej: