Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.
Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.
Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových
… více »Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Řešení dotazu:
A jste si jistý tou skrukturou?
Co je to za AP, nemohl by firewall běžet na tom?
auto eth1 iface eth1 inet static address 192.168.0.254 (příklad) network 192.168.0.0 netmask 255.255.255.0 broadcast 192.168.0.255Na něm už GATEWAY nezadáváš, protože on sám je tou GATEWAY. On ví, že do internetu se jde přes eth0, protože adresu default-gateway dostane z DHCP od providera. Pak samozřejmě následuje /etc/init.d/networking restart , což zapříčiní nahození eth1 a jeho správnou konfiguraci. Pak stačí spustit DHCP server, v Debianu 5 je to balíček dhcp3-server, v Debianu 6 to bohužel změnili na isc-dhcp-server nebo tak nějak. Ten nakonfiguruješ např. pomocí návodů na google, možná i tady na abclinuxu.cz nějaké budou. Tím předáš konfiguraci počítačům v LAN a jako default-gateway jim pošleš tu IP adresu eth1, tzn. v tomto případě 192.168.0.254. V tuhle chvíli budou i ostatní vědět, kudy se dostanou do internetu... Zbývá už jen jediná věc, a tou je, povolit Debianu fungování jako router. Udělá se to strašně jednoduše. Udělej si jednoduchý startovací script, který bude vypadat asi takto. Např. firewall.sh
# Definice základního chování firewallu iptables -P INPUT DROP # Defaultně zahazuj veškerý příchozí provoz určený jen a jen pro mě (Debiana) iptables -P OUTPUT ACCEPT # Defaultně povol veškerý odchozí provoz, který generuju jen já Debian iptables -P FORWARD DROP # Defaultně zakaž směrování (routování) veškerého provozu mezi eth0 a eth1 a naopak # Tímhle sis nastavil defaultní znění firewallu. Pak už si jen stačí povolit pomocí IPTABLES služby, (jako např. SSH a nebo SMTP či HTTP), které běží přímo na tom Debianu a mají být dostupné i z vnější. iptables -A INPUT -i eth1 -j ACCEPT # Z LAN může přímo na služby serveru jít jakýkoliv provoz iptables -A INPUT -i eth0 -p tcp --dport ssh -s 10.10.10.10 -j ACCEPT # Na server se z venčí dostaneš na port služby SSH z adres 10.10.10.10 # No a teď už se povolí jen to routování a na to stačí tato 2 pravidla iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT # Povolí provoz z vnitřní sítě ven iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT # Povolí provoz z venkovní sítě do vnitřní, ale jen tehdy, byl už provoz z vnitřní sítě ven navázán... Jednoduše řečeno, nikdo nenaváže spojení dovnitř, když ho první nenaváže počítač zevnitř. # Aby si providerovi nedělal v jeho síti bordel, je nutné aktivovat taky NAT. Na to nikdy nezapomínej. Já jsem na to omylem zapomněl 1x a shodil jsem providerovi 3/4 sítě, jelikož jsem si zvolil tak blbý adresy na vnitřní LANy, že jsem mu kolidoval s bránou. Na to fakt majzla. Takže určitě tam musí být toto pravidlo: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # To ti schová ty interní adresy za 1 adresu eth0. Kdybys měl přidělenou statickou adresu a nebo víc adres, dělá se to jinak. ALe to si dohledáš # Pak už jen povolíš routování přímo v jádře (snad to říkám správně, nejsem přímo linuxák), a je to echo "1" >> /proc/sys/net/ipv4/ip_forward # A tím máš nakonfigurovaný tzv. stavový firewall + NAT a routování by mělo krásně chodit.On je linux totiž velice chytrej systém a ví, že když mu přijde na eth1 rámec, který má cílovou adresu někam mimo, do sítě, kterou nezná a vidí, že má povoleno routování v /proc/sys/net/ipv4/ip_forward, tak si řekne "Aha, tohle bych měl asi routovat, tak to přeroutuju na eth0 a pošlu na defalut-gateway".. To je vše Kdybys měl nějakej problém ohledně iptables této základní konfigurace, dej vědět na ICQ 222 960 497 a klidně rád poradim
Tiskni Sdílej: