Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.
Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.
Sníh roztál a roztávají i bastlíři. Žene se na nás celá řada konferencí a seminářů technického rázu. Zajímá vás, jaké? Pak se připojte k 60. Virtuální Bastlírně, tedy k veřejné diskuzi bastlířů, techniků, učitelů i vědců. Jako vždy přijde na přetřes spousta novinek ze světa hardwaru, softwaru i bizáru. Na začátek lze očekávat hardwarová témata, tedy například nový KiCAD 10, nové akcelerátory LLM s nízkou spotřebou, nejvíce fosforeskující
… více »IuRe (Iuridicum Remedium) v rámci programu Digitální svobody zveřejnila analýzu dopadů a efektivity systémů ověřování věku v digitálním prostoru, která srovnává implementace ověřování věku v Austrálii, Velké Británii a Evropské unii.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Zdravím, mám následující problém - existuje vnitřní síť, v ní je Cisco 807 (umí IPSEC). Na hranici mezi vnitřní sítí a internetem je Centos 4 (s 2.6.9-89 jádrem) s iptables. Cisco se má připojovat někam ven na internet pomocí toho IPSECu. V dokumentaci stojí, že je potřeba povolit: ESP protokol, UDP port 500 a UDP port 4500.
Takže mám jednak 3 pravidla ve FORWARD tabulce, pričemž $INTERNAL_DEV1 je síťová karta která je přímo připojená k síti, kde je i to Cisco, $INTERNAL_NET10 je síť, v které se to cisco nachází a $EXTERNAL_DEV je síťové rozhraní do internetu
iptables -A FORWARD -p esp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV -j ACCEPT
iptables -A FORWARD -p udp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV --dport 500 -j ACCEPT
iptables -A FORWARD -p udp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV --dport 4500 -j ACCEPT
v NAT tabulce pak mám ještě v POSTROUTING:
iptables -t nat -A POSTROUTING -p all -s $INTERNAL_NET10 -o $EXTERNAL_DEV -d $ANY -j MASQUERADE
Cisco bohužel ve správě nemám, ale dotyčný tvrdí, že to nefunguje. V počítadlech v IPTABLES nevidím, že by prošly jakýkoliv data těmi třemi FORWARD pravidly... Nějaký nápad, co je špatně ? Mimochodem, dá se někde dohledat, co všechno IPTABLES umí NATovat ?
Díky za nápady
Iemand
samozřejmě že mám povolený ve FORWARDu i related, established spojení...
iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
Jinak ještě upřesnění - dokumentace tvrdí povolit OUTGOING provoz pro ty tři věci...což by ty pravidla zajistit měly.
iptables -I INPUT -p 50 -j ACCEPT iptables -I OUTPUT -p 50 -j ACCEPTNN
Tiskni
Sdílej: