Fedora zve na dvoudenní testování (2. a 3. prosince), během kterého si můžete vyzkoušet nové webové uživatelské rozhraní (WebUI) projektu FreeIPA. Pomozte vychytat veškeré chyby a vylepšit uživatelskou zkušenost ještě předtím, než se tato verze dostane k uživatelům Fedory a celého linuxového ekosystému.
Eben Upton oznámil zdražení počítačů Raspberry Pi, kvůli růstu cen pamětí, a představil 1GB verzi Raspberry Pi 5 za 45 dolarů.
Linus Torvalds na YouTube kanálu Linus Tech Tips staví dokonalý linuxový počítač.
Po 9 týdnech vývoje od vydání Linuxu 6.17 oznámil Linus Torvalds vydání Linuxu 6.18. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies. Vypíchnout lze například podporu protokolu PSP (PSP Security Protocol, PSP encryption of TCP connections).
Byla vydána nová stabilní verze 25.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Xantusia. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Richard Hughes na Mastodonu oznámil, že se společnost Framework Computer stala sponzorem služby LVFS (Linux Vendor Firmware Service) umožňující aktualizovat firmware zařízení na počítačích s Linuxem.
Jak na webu co nejšíleněji zadávat datum? Jak to uživatelům co nejvíce znepříjemnit? V Bad UX World Cup 2025 (YouTube) se vybíraly ty nejšílenější UX návrhy. Vítězným návrhem se stal Perfect Date.
Společnost Collabora vydala (YouTube) na LibreOffice založený desktopový kancelářský balík Collabora Office. Pro Windows, macOS a Linux. Se stejným uživatelským rozhraním jako Collabora Online. Svůj desktopový kancelářský balík s rozhraním LibreOffice pojmenovala Collabora Office Classic.
Glen MacArthur vydal AV Linux (AVL) a MX Moksha (MXM) 25. S linuxovým jádrem Liquorix. AV Linux (Wikipedie) je linuxová distribuce optimalizována pro tvůrce audio a video obsahu. Nejnovější AV Linux vychází z MX Linuxu 25 a Debianu 13 Trixie. AV Linux přichází s desktopovým prostředím Enlightenment 0.27.1 a MX Moksha s prostředím Moksha 0.4.1 (fork Enlightenmentu).
Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
konfigurace klienta:local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3
cat /proc/sys/net/ipv4/ip_forward
1
Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
ip r s 192.168.121.2 dev tun0 proto kernel scope link src 192.168.121.1 85.x.x.96/29 dev eth0 scope link src 85.x.x.98 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 10.0.1.0/24 dev eth1 proto kernel scope link src 10.0.1.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 192.168.121.0/24 via 192.168.121.2 dev tun0 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
iptables -L -n -v Chain INPUT (policy ACCEPT 750K packets, 214M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 3 156 LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4 3 156 REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes) pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6900 to:192.168.120.61 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33898 to:192.168.120.51:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33894 to:192.168.120.37:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33893 to:192.168.120.59:3389 1 48 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33892 to:192.168.120.12:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33891 to:192.168.120.37:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:192.168.120.4:995 829 41888 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 to:192.168.120.4:143 167 8480 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.120.4:110 45 2280 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.120.4:443 1 60 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.120.2:21 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5955 to:192.168.120.5:5900 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5956 to:192.168.120.5:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33895 to:192.168.120.2:3389 Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes) pkts bytes target prot opt in out source destination 2352 154K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 88164 7127K MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes) pkts bytes target prot opt in out source destination
sit za FW ma IP 192.168.120.0/24 VPN sit ma IP 192.168.121.0/24 a Jsout ma 3ISP 1 na eth0 a 2 na eth1 na eth2 je pripojen vnitrni sitiptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes) pkts bytes target prot opt in out source destination 928K 1070M RADIO all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M O2 all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M SKYNET all -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 38819 8946K OUTCOUNTETH0 all -- * eth0 0.0.0.0/0 !192.168.120.0/24 89228 73M OUTCOUNTETH1 all -- * eth1 0.0.0.0/0 !192.168.120.0/24 Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes) pkts bytes target prot opt in out source destination 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 935 70623 MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 127K 666M MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes) pkts bytes target prot opt in out source destination 1143K 1119M DATA_IN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain O2 (1 references) pkts bytes target prot opt in out source destination 1009 237K MARK all -- eth2 * 192.168.120.11 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.33 0.0.0.0/0 MARK set 0x65 86026 61M MARK all -- eth2 * 192.168.120.2 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.5 0.0.0.0/0 MARK set 0x65 795K 998M MARK tcp -- eth2 * 192.168.120.4 0.0.0.0/0 tcp spt:!80 MARK set 0x65 Chain OUTCOUNTETH0 (1 references) pkts bytes target prot opt in out source destination 31 3394 MARK icmp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 3738 4516K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 8574 1220K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 3807 1361K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd Chain OUTCOUNTETH1 (1 references) pkts bytes target prot opt in out source destination 1 60 MARK icmp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 14 1056 MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 840 137K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 204 158K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd 88019 73M MARK all -- eth2 eth1 192.168.120.4 0.0.0.0/0 MARK set 0xf 431 126K MARK all -- eth2 eth1 192.168.120.2 0.0.0.0/0 MARK set 0x11 Chain RADIO (1 references) pkts bytes target prot opt in out source destination 928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66 Chain SKYNET (1 references) pkts bytes target prot opt in out source destination 0 0 MARK all -- eth2 * 192.168.120.3 0.0.0.0/0 MARK set 0x64
Viz:
192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
192.168.121.0/24 via 192.168.121.2 dev tun0
Mel by si mit FORWARD z tun0 na eth2:
iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT
NN
Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
takze toto nepomaha...
jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)
Chain RADIO (1 references)
pkts bytes target prot opt in out source destination
928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66
Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
Tiskni
Sdílej: