Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »#PRAVIDLA pre OPENVPN iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2Predpokladejme ze prijde dotaz z vnitrku na branu, ta jej preda na tap0 a odesle, paket se vraci a ty natem prepises zdroj, to nechapu. tcpdumpem by se to poznalo snadno.. NN
Brana,DNS - 192.168.1.1 router Server - 192.168.1.2 VPN(DHCP) 192.168.2.0
iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT #iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT #iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."A route
# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne
iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADEInak chcem sa spytat ci tieto moje pravidla su vobec dobre.Fungovat funguju. Ale predsa :
#!/bin/sh # # delete all existing rules. # iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."
Tiskni
Sdílej: