Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
#PRAVIDLA pre OPENVPN iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2Predpokladejme ze prijde dotaz z vnitrku na branu, ta jej preda na tap0 a odesle, paket se vraci a ty natem prepises zdroj, to nechapu. tcpdumpem by se to poznalo snadno.. NN
Brana,DNS - 192.168.1.1 router Server - 192.168.1.2 VPN(DHCP) 192.168.2.0
iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT #iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT #iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."A route
# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne
iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADEInak chcem sa spytat ci tieto moje pravidla su vobec dobre.Fungovat funguju. Ale predsa :
#!/bin/sh # # delete all existing rules. # iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."
Tiskni
Sdílej: