Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.
------------------
| Desktop |
| 192.168.1.3 |
------------------
|
------------------
| ADSL Router |-------> Dalsi pocitace 192.168.1.X
| 192.168.1.2 |
------------------
|
------------------
| Server / eth0 |
| 192.168.1.1 |
------------------
| Server / eth3 |
| 1.1.1.2 |
------------------
|
------------------
| VDSL Router |
| 1.1.1.1 |
------------------
|
------------------
| INTERNET |
------------------
A potrebuji vytvorit cestu z vnitrni site na internet. Zkousel jsem ruzna nastaveni, ale jelikoz to nikdy nefungovalo, tak jsem je vzdy smazal. Proto mam ted routovaci tabulku nasledujici, jak ji po instalaci vytvoril sam system:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0V iptables je povolen forward:
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Allow SSH on port 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vZkousel jsem (samozrejme na serveru) jak jen nastaveni samotne routy, tak vytvoreni gw na jinem rozhrani, pres tyhle prikazy:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth3 route add -net 192.168.1.0 netmask 255.255.255.0 gw 1.1.1.1 dev eth3Ale bylo to k nicemu ... je mi jasny, ze delam chybu v nejake blbine, ale netusim ...
#zjištění stavu cat /proc/sys/net/ipv4/ip_forward #zapnutí předávání echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADEJako další vymažte to přidávání rout do routovací tabulky. Default routu máte určitě udělanou v /etc/network/interfaces pomocí parametru "gateway" a ostatní routy on zná, jelikož ty sítě má přímo připojené na svoje rozhranní.
1) Na desktopu mam nastavenou gateway na 192.168.1.1 2) Forward jsem overil a = 1 3) Maskaradu jsem pridal do skriptu iptables, tak jak jste ten radek napsal. 4) U iptables jsem dal vsechno na ACCEPT, tj. i INPUT 5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovat ... 6) Routovaci tabulka vypada takhle (po restartu si tam system zas doplni ty dalsi dve "default" routy):
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3Aktualni stav je, ze se dopingnu jen na 192.168.1.1, ale uz ne na druhe rozhrani serveru 1.1.1.2 ...
5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovatWireshark je super aplikace a funguje jak na widlich tak na linuxu.
ip route z balíčku iproute2, tomuhle zastaralému příkazu route není dobré moc důvěřovat.
zkus ji smaznout a dej vedet kam az ti projde ping ven
route add default gw 1.1.1.1 netmask 255.255.255.0a vysledek (dal to nefunguje) vypada takto:
Destination Gateway Genmask Flags Metric Ref Use Iface default 1.1.1.1 255.255.255.0 UG 0 0 0 eth3 localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3
# The loopback network interface
auto lo
iface lo inet loopback
# Pripojeni do vnitrni site / ADSL Router
allow-hotplug eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 1.1.1.1
#192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 8.8.8.8 8.8.4.4
# Pripojeni do Internetu / VDSL Router
allow-hotplug eth3
iface eth3 inet dhcp
coz nasledne po restartu vytvori takovyto route:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
allow-hotplug používejte auto. Sice vám to při spuštění /etc/init.d/networking restart bude psát varování, ale síť se opravdu překonfiguruje. Při allow-hotplug se nastavení sítě změní až po resetu stroje nebo při resetu něčeho jiného. Myslim si, že to asi někde půjde, ale lepší je používát auto ethX
/proc/sys/net/ipv4/ip_forward nastaví po restartu vždy na hodnotu 0. /etc/sysctl.conf odkomentovat řádek net.ipv4.ip_forward=1
iptables -nvL ihned po restartu PC a po aktivaci toho vašeho skritpu na iptables.
iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
85 8393 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222
52 4884 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
62 14266 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:901
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
1 120 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 177 packets, 27682 bytes)
pkts bytes target prot opt in out source destination
A routovaci tabulky:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
Shrnu zdejší chaos ... základem je dostat se ze serveru "ven". Nat by měl dělat VDSL modem ... je to na DSL a tedy VDSL modem dělá ppp klienta, že?
Tedy 1) pingnete si ze serveru ven? 2) A pak ze serveru se zdrojovou adresou sítě 192.168.1.x. (ping -I 192.168.1.1). 3) Desktop je v rozsahu sítě, ze které jste si už pingal, měl by se už přes server dostat.
Pro ověření můžete sledovat interfejsy přes "tcpdump -i ethX -n icmp"
Ok, pravda ... takže by stačilo přidat routu na síť za serverem na interfejs serveru.
iptables neviděl žádné pravidlo pro icmp. Něco jako:
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPTAle možná jsem něco přehlédl četl jsem diskusi hodně narychlo.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth33) iptables skript (u zjsem tam zas vratil INPUT DROP):
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Masquerade iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE # Allow SSH on port 2222 iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vFascinujici ... kazdopadne diky za snahu! :)
Takže VDSL modem je v bridgi a ppp sešna je navázaná/ukončená na serveru?
Děláte nám v tom pěknej hokej, pokud máte na serveru ppp, měl byste tam i natovat apod.
Tiskni
Sdílej: