Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 5.0.0. Nově je oficiálně podporován Linux ARM64/AArch64. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byla vydána verze 10 dnes již multiplatformního open source frameworku .NET (Wikipedie). Přehled novinek v příspěvku na blogu Microsoftu. Další informace v poznámkách k vydání na GitHubu nebo v přednáškách na právě probíhající konferenci .NET Conf 2025.
Rodina hardwaru služby Steam se začátkem roku 2026 rozroste. Steam Deck doplní nový Steam Controller, herní PC Steam Machine se SteamOS s KDE Plasmou a bezdrátový VR headset s vlastními ovladači Steam Frame.
Amazon Web Services (AWS) oznámil (en) výstavbu Fastnetu – strategického transatlantického optického kabelu, který propojí americký stát Maryland s irským hrabstvím Cork a zajistí rychlý a spolehlivý přenos cloudových služeb a AI přes Atlantik. Fastnet je odpovědí na rostoucí poptávku po rychlém a spolehlivém přenosu dat mezi kontinenty. Systém byl navržen s ohledem na rostoucí provoz související s rozvojem umělé inteligence a
… více »Evropská komise zkoumá možnosti, jak přinutit členské státy Evropské unie, aby ze svých telekomunikačních sítí postupně vyloučily čínské dodavatele Huawei a ZTE. Místopředsedkyně EK Henna Virkkunenová chce změnit doporučení nepoužívat rizikové dodavatele při budování mobilních sítí z roku 2020 v právně závazný požadavek.
sudo-rs, tj. sudo a su přepsané do programovacího jazyka Rust, již obsaženo v Ubuntu 25.10, bylo vydáno ve verzi 0.2.10. Opraveny jsou 2 bezpečnostní chyby.
Kaspersky pro Linux je nově k dispozici také pro domácí uživatele.
Společnost Avalonia UI oznámila, že pracuje na .NET MAUI pro Linux a webový prohlížeč. Vyzkoušet lze demo v prohlížeči. Když bude backend stabilní, bude vydán jako open source pod licencí MIT.
Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
#PRAVIDLA pre OPENVPN iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2Predpokladejme ze prijde dotaz z vnitrku na branu, ta jej preda na tap0 a odesle, paket se vraci a ty natem prepises zdroj, to nechapu. tcpdumpem by se to poznalo snadno.. NN
Brana,DNS - 192.168.1.1 router Server - 192.168.1.2 VPN(DHCP) 192.168.2.0
iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT #iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT #iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."A route
# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne
iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADEInak chcem sa spytat ci tieto moje pravidla su vobec dobre.Fungovat funguju. Ale predsa :
#!/bin/sh # # delete all existing rules. # iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."
Tiskni
Sdílej: