Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »Vývojáři OpenMW (Wikipedie) oznámili vydání verze 0.50.0 této svobodné implementace enginu pro hru The Elder Scrolls III: Morrowind. Přehled novinek i s náhledy obrazovek v oznámení o vydání.
Komunita kolem Linux Containers po roce vývoje představila (YouTube) neměnný operační systém IncusOS speciálně navržený pro běh Incusu, tj. komunitního forku nástroje pro správu kontejnerů LXD. IncusOS poskytuje atomické aktualizace prostřednictvím mechanismu A/B aktualizací s využitím samostatných oddílů a vynucuje zabezpečení bootování pomocí UEFI Secure Bootu a modulu TPM 2.0. Postaven je na Debianu 13.
Mozilla začne od ledna poskytovat komerční podporu Firefoxu pro firmy. Jedná se o podporu nad rámec stávající podpory, která je k dispozici pro všechny zdarma.
V Bolzanu probíhá konference SFSCON (South Tyrol Free Software Conference). Jean-Baptiste Kempf, zakladatel a prezident VideoLAN a klíčový vývojář VLC media playeru, byl na ní oceněn cenou European SFS Award 2025 udělovanou Free Software Foundation Europe (FSFE) a Linux User Group Bolzano‑Bozen (LUGBZ).
Open-source minimalistický trackball Ploopy Nano byl po modelech modelech Classic a Thumb Trackball také aktualizován. Nová verze Nano 2 používá optický senzor PAW3222 a k původně beztlačítkovému designu přidává jedno tlačítko, které ve výchozí konfiguraci firmwaru QMK přepíná režim posouvání koulí. Sestavený trackball nyní vyjde na 60 kanadských dolarů (bez dopravy a DPH).
Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
------------------
| Desktop |
| 192.168.1.3 |
------------------
|
------------------
| ADSL Router |-------> Dalsi pocitace 192.168.1.X
| 192.168.1.2 |
------------------
|
------------------
| Server / eth0 |
| 192.168.1.1 |
------------------
| Server / eth3 |
| 1.1.1.2 |
------------------
|
------------------
| VDSL Router |
| 1.1.1.1 |
------------------
|
------------------
| INTERNET |
------------------
A potrebuji vytvorit cestu z vnitrni site na internet. Zkousel jsem ruzna nastaveni, ale jelikoz to nikdy nefungovalo, tak jsem je vzdy smazal. Proto mam ted routovaci tabulku nasledujici, jak ji po instalaci vytvoril sam system:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0V iptables je povolen forward:
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Allow SSH on port 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vZkousel jsem (samozrejme na serveru) jak jen nastaveni samotne routy, tak vytvoreni gw na jinem rozhrani, pres tyhle prikazy:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth3 route add -net 192.168.1.0 netmask 255.255.255.0 gw 1.1.1.1 dev eth3Ale bylo to k nicemu ... je mi jasny, ze delam chybu v nejake blbine, ale netusim ...
#zjištění stavu cat /proc/sys/net/ipv4/ip_forward #zapnutí předávání echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADEJako další vymažte to přidávání rout do routovací tabulky. Default routu máte určitě udělanou v /etc/network/interfaces pomocí parametru "gateway" a ostatní routy on zná, jelikož ty sítě má přímo připojené na svoje rozhranní.
1) Na desktopu mam nastavenou gateway na 192.168.1.1 2) Forward jsem overil a = 1 3) Maskaradu jsem pridal do skriptu iptables, tak jak jste ten radek napsal. 4) U iptables jsem dal vsechno na ACCEPT, tj. i INPUT 5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovat ... 6) Routovaci tabulka vypada takhle (po restartu si tam system zas doplni ty dalsi dve "default" routy):
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3Aktualni stav je, ze se dopingnu jen na 192.168.1.1, ale uz ne na druhe rozhrani serveru 1.1.1.2 ...
5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovatWireshark je super aplikace a funguje jak na widlich tak na linuxu.
ip route z balíčku iproute2, tomuhle zastaralému příkazu route není dobré moc důvěřovat.
zkus ji smaznout a dej vedet kam az ti projde ping ven
route add default gw 1.1.1.1 netmask 255.255.255.0a vysledek (dal to nefunguje) vypada takto:
Destination Gateway Genmask Flags Metric Ref Use Iface default 1.1.1.1 255.255.255.0 UG 0 0 0 eth3 localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3
# The loopback network interface
auto lo
iface lo inet loopback
# Pripojeni do vnitrni site / ADSL Router
allow-hotplug eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 1.1.1.1
#192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 8.8.8.8 8.8.4.4
# Pripojeni do Internetu / VDSL Router
allow-hotplug eth3
iface eth3 inet dhcp
coz nasledne po restartu vytvori takovyto route:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
allow-hotplug používejte auto. Sice vám to při spuštění /etc/init.d/networking restart bude psát varování, ale síť se opravdu překonfiguruje. Při allow-hotplug se nastavení sítě změní až po resetu stroje nebo při resetu něčeho jiného. Myslim si, že to asi někde půjde, ale lepší je používát auto ethX
/proc/sys/net/ipv4/ip_forward nastaví po restartu vždy na hodnotu 0. /etc/sysctl.conf odkomentovat řádek net.ipv4.ip_forward=1
iptables -nvL ihned po restartu PC a po aktivaci toho vašeho skritpu na iptables.
iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
85 8393 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222
52 4884 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
62 14266 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:901
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
1 120 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 177 packets, 27682 bytes)
pkts bytes target prot opt in out source destination
A routovaci tabulky:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
Shrnu zdejší chaos ... základem je dostat se ze serveru "ven". Nat by měl dělat VDSL modem ... je to na DSL a tedy VDSL modem dělá ppp klienta, že?
Tedy 1) pingnete si ze serveru ven? 2) A pak ze serveru se zdrojovou adresou sítě 192.168.1.x. (ping -I 192.168.1.1). 3) Desktop je v rozsahu sítě, ze které jste si už pingal, měl by se už přes server dostat.
Pro ověření můžete sledovat interfejsy přes "tcpdump -i ethX -n icmp"
Ok, pravda ... takže by stačilo přidat routu na síť za serverem na interfejs serveru.
iptables neviděl žádné pravidlo pro icmp. Něco jako:
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPTAle možná jsem něco přehlédl četl jsem diskusi hodně narychlo.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth33) iptables skript (u zjsem tam zas vratil INPUT DROP):
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Masquerade iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE # Allow SSH on port 2222 iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vFascinujici ... kazdopadne diky za snahu! :)
Takže VDSL modem je v bridgi a ppp sešna je navázaná/ukončená na serveru?
Děláte nám v tom pěknej hokej, pokud máte na serveru ppp, měl byste tam i natovat apod.
Tiskni
Sdílej: