Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 156 (pdf).
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.8.1. Přehled novinek v Changelogu.
Včera večer měl na YouTube premiéru dokumentární film Python: The Documentary | An origin story.
Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
18:02:40.636985 IP 192.168.1.51 > vnejsistroj.fzu.cz: ICMP echo request, id 11023, seq 6813, length 64 18:02:40.664039 IP vnejsistroj.fzu.cz > 192.168.1.51: ICMP echo reply, id 11023, seq 6813, length 64V iptables nemám nic, router správně routuje. Teď na routeru napíšu:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source router-IPNásledující
iptables -t nat -Lmi ukáže, že to pravidlo tam je. Na vzdáleném stroji bych teď čekal něco jako
18:02:40.636985 IP router-IP > vnejsistroj.fzu.cz: ICMP echo request, 18:02:40.664039 IP vnejsistroj.fzu.cz > router-IPAle houby, router jako by pravidlo neviděl dál si mele svou. Musím dělat něco špatně, ale zaboha to nevidím. Zkusil by mě někdo postrčit?
Pusťte si tam třeba ve screenu watch -d iptables -nvL, pokud se matchne něco, měl byste mít výsledek, pokud nematchne, nastavte jinak pravidla v iptables
Ok, (i) jak se píše níže, stavová i nestavová komunikace má jistá pravidla. Stav provozu by měly umožňovat i jisté nástroje ... např. conntrack-tools. Pak byste mohl snad vidět víc ... aneb toto ...
# conntrack Command line interface for the connection tracking system. Version 0.9.14 Usage: conntrack [commands] [options] Commands: -L [table] [options] List conntrack or expectation table -G [table] parameters Get conntrack or expectation -D [table] parameters Delete conntrack or expectation -I [table] parameters Create a conntrack or expectation -U [table] parameters Update a conntrack -E [table] [options] Show events -F [table] Flush table -C [table] Show counter -S Show statistics Tables: conntrack, expect Conntrack parameters and options: -n, --src-nat ip source NAT ip -g, --dst-nat ip destination NAT ip -m, --mark mark Set mark -c, --secmark secmark Set selinux secmark -e, --event-mask eventmask Event mask, eg. NEW,DESTROY -z, --zero Zero counters while listing -o, --output type[,...] Output format, eg. xml Expectation parameters and options: --tuple-src ip Source address in expect tuple --tuple-dst ip Destination address in expect tuple --mask-src ip Source mask address --mask-dst ip Destination mask address Common parameters and options: -s, --orig-src ip Source address from original direction -d, --orig-dst ip Destination address from original direction -r, --reply-src ip Source addres from reply direction -q, --reply-dst ip Destination address from reply direction -p, --protonum proto Layer 4 Protocol, eg. 'tcp' -f, --family proto Layer 3 Protocol, eg. 'ipv6' -t, --timeout timeout Set timeout -u, --status status Set status, eg. ASSURED -b, --buffer-size Netlink socket buffer sizeby vám mělo umožnit dokázat vic. Tedy pokud komerční firewally dokážou manipulovat s tabulkou spojení apod., proč by to nemohl umět linux dělat ještě líp
ip_forward
?
Tiskni
Sdílej: