Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.
Sníh roztál a roztávají i bastlíři. Žene se na nás celá řada konferencí a seminářů technického rázu. Zajímá vás, jaké? Pak se připojte k 60. Virtuální Bastlírně, tedy k veřejné diskuzi bastlířů, techniků, učitelů i vědců. Jako vždy přijde na přetřes spousta novinek ze světa hardwaru, softwaru i bizáru. Na začátek lze očekávat hardwarová témata, tedy například nový KiCAD 10, nové akcelerátory LLM s nízkou spotřebou, nejvíce fosforeskující
… více »IuRe (Iuridicum Remedium) v rámci programu Digitální svobody zveřejnila analýzu dopadů a efektivity systémů ověřování věku v digitálním prostoru, která srovnává implementace ověřování věku v Austrálii, Velké Británii a Evropské unii.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Omlouvám se za špatný formát, tak upravuji
NAT & maškaráda se dělá takto
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
Musíš ještě povolit forward portů v jádře takto:
sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
a forward portů takto:
iptables -I FORWARD -i eth0 -p TCP -d 192.168.1.2 --dport 10 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth3 -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -I FORWARD -i eth1 -p TCP -d 192.168.1.3 --dport 10 -j ACCEPT
V skutocnom nasadeni mam eth1 verejnu a eth3 privatnu. Po takomto nakonfigurovani dostavam connection refused. Port 10 mam accept.
iptables -t nat -A PREROUTING -i eth1 -p TCP --dport 10 -j DNAT --to 192.168.1.2:10
Veru stale nic...este sa pokusim blizsie popisat siet.
server1:
- eth1 verejna siet - IP (teoreticky) 8.8.8.8
- eth3 privatna siet - IP 192.168.1.2
server2:
- eth1 privatna siet - IP 192.168.1.3
ide mi o to, aby som sa na 8.8.8.8:10 dostal na ssh ktore bezi na 192.168.1.3:22
iptables -t nat -A PREROUTING -i eth1 -p TCP --dport 10 -j DNAT --to 192.168.1.2:22
iptables -A FORWARD -i eth1 -o eth3 -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i eth1 -p TCP --dport 10 -j DNAT --to 192.168.1.3:22
qw3rty@noicq.org
iptables -A FORWARD -i eth1 -p TCP -d 192.168.1.3 --dport 22 -j ACCEPT
Nějak se mě nedaří přidání tvého jabberu, zkus si mě přidat ty
energetik@njs.netlab.cz
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -i eth3 -o eth1 -j SNAT --to-source 8.8.8.8 iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 10 -j DNAT --to-destination 192.168.1.3:22Ty ostatni pravidla jsou potreba jen pokud nema chain FORWARD defaultni politiku "ACCEPT".
Tiskni
Sdílej: