Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
konfigurace klienta:local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3
cat /proc/sys/net/ipv4/ip_forward
1
Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
ip r s 192.168.121.2 dev tun0 proto kernel scope link src 192.168.121.1 85.x.x.96/29 dev eth0 scope link src 85.x.x.98 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 10.0.1.0/24 dev eth1 proto kernel scope link src 10.0.1.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 192.168.121.0/24 via 192.168.121.2 dev tun0 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
iptables -L -n -v Chain INPUT (policy ACCEPT 750K packets, 214M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 3 156 LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4 3 156 REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes) pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6900 to:192.168.120.61 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33898 to:192.168.120.51:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33894 to:192.168.120.37:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33893 to:192.168.120.59:3389 1 48 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33892 to:192.168.120.12:3389 0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33891 to:192.168.120.37:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:192.168.120.4:995 829 41888 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 to:192.168.120.4:143 167 8480 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.120.4:110 45 2280 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.120.4:443 1 60 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.120.2:21 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5955 to:192.168.120.5:5900 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5956 to:192.168.120.5:3389 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 to:192.168.120.4 0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:33895 to:192.168.120.2:3389 Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes) pkts bytes target prot opt in out source destination 2352 154K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 88164 7127K MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes) pkts bytes target prot opt in out source destination
sit za FW ma IP 192.168.120.0/24 VPN sit ma IP 192.168.121.0/24 a Jsout ma 3ISP 1 na eth0 a 2 na eth1 na eth2 je pripojen vnitrni sitiptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes) pkts bytes target prot opt in out source destination 928K 1070M RADIO all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M O2 all -- eth2 * 0.0.0.0/0 0.0.0.0/0 928K 1070M SKYNET all -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 234K packets, 104M bytes) pkts bytes target prot opt in out source destination 38819 8946K OUTCOUNTETH0 all -- * eth0 0.0.0.0/0 !192.168.120.0/24 89228 73M OUTCOUNTETH1 all -- * eth1 0.0.0.0/0 !192.168.120.0/24 Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes) pkts bytes target prot opt in out source destination 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 935 70623 MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 127K 666M MARK tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 MARK set 0x12 0 0 MARK tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes) pkts bytes target prot opt in out source destination 1143K 1119M DATA_IN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain O2 (1 references) pkts bytes target prot opt in out source destination 1009 237K MARK all -- eth2 * 192.168.120.11 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.33 0.0.0.0/0 MARK set 0x65 86026 61M MARK all -- eth2 * 192.168.120.2 0.0.0.0/0 MARK set 0x65 0 0 MARK all -- eth2 * 192.168.120.5 0.0.0.0/0 MARK set 0x65 795K 998M MARK tcp -- eth2 * 192.168.120.4 0.0.0.0/0 tcp spt:!80 MARK set 0x65 Chain OUTCOUNTETH0 (1 references) pkts bytes target prot opt in out source destination 31 3394 MARK icmp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 3738 4516K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 8574 1220K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 3807 1361K MARK tcp -- eth2 eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd Chain OUTCOUNTETH1 (1 references) pkts bytes target prot opt in out source destination 1 60 MARK icmp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 MARK set 0xb 14 1056 MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 MARK set 0xc 840 137K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 MARK set 0xe 204 158K MARK tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 MARK set 0xd 88019 73M MARK all -- eth2 eth1 192.168.120.4 0.0.0.0/0 MARK set 0xf 431 126K MARK all -- eth2 eth1 192.168.120.2 0.0.0.0/0 MARK set 0x11 Chain RADIO (1 references) pkts bytes target prot opt in out source destination 928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66 Chain SKYNET (1 references) pkts bytes target prot opt in out source destination 0 0 MARK all -- eth2 * 192.168.120.3 0.0.0.0/0 MARK set 0x64
Viz:
192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
192.168.121.0/24 via 192.168.121.2 dev tun0
Mel by si mit FORWARD z tun0 na eth2:
iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT
NN
Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
takze toto nepomaha...
jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)
Chain RADIO (1 references)
pkts bytes target prot opt in out source destination
928K 1070M MARK all -- eth2 * 192.168.120.0/24 0.0.0.0/0 MARK set 0x66
Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
Tiskni
Sdílej: