Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
------------------
| Desktop |
| 192.168.1.3 |
------------------
|
------------------
| ADSL Router |-------> Dalsi pocitace 192.168.1.X
| 192.168.1.2 |
------------------
|
------------------
| Server / eth0 |
| 192.168.1.1 |
------------------
| Server / eth3 |
| 1.1.1.2 |
------------------
|
------------------
| VDSL Router |
| 1.1.1.1 |
------------------
|
------------------
| INTERNET |
------------------
A potrebuji vytvorit cestu z vnitrni site na internet. Zkousel jsem ruzna nastaveni, ale jelikoz to nikdy nefungovalo, tak jsem je vzdy smazal. Proto mam ted routovaci tabulku nasledujici, jak ji po instalaci vytvoril sam system:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0V iptables je povolen forward:
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Allow SSH on port 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vZkousel jsem (samozrejme na serveru) jak jen nastaveni samotne routy, tak vytvoreni gw na jinem rozhrani, pres tyhle prikazy:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth3 route add -net 192.168.1.0 netmask 255.255.255.0 gw 1.1.1.1 dev eth3Ale bylo to k nicemu ... je mi jasny, ze delam chybu v nejake blbine, ale netusim ...
#zjištění stavu cat /proc/sys/net/ipv4/ip_forward #zapnutí předávání echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADEJako další vymažte to přidávání rout do routovací tabulky. Default routu máte určitě udělanou v /etc/network/interfaces pomocí parametru "gateway" a ostatní routy on zná, jelikož ty sítě má přímo připojené na svoje rozhranní.
1) Na desktopu mam nastavenou gateway na 192.168.1.1 2) Forward jsem overil a = 1 3) Maskaradu jsem pridal do skriptu iptables, tak jak jste ten radek napsal. 4) U iptables jsem dal vsechno na ACCEPT, tj. i INPUT 5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovat ... 6) Routovaci tabulka vypada takhle (po restartu si tam system zas doplni ty dalsi dve "default" routy):
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3Aktualni stav je, ze se dopingnu jen na 192.168.1.1, ale uz ne na druhe rozhrani serveru 1.1.1.2 ...
5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovatWireshark je super aplikace a funguje jak na widlich tak na linuxu.
ip route z balíčku iproute2, tomuhle zastaralému příkazu route není dobré moc důvěřovat.
zkus ji smaznout a dej vedet kam az ti projde ping ven
route add default gw 1.1.1.1 netmask 255.255.255.0a vysledek (dal to nefunguje) vypada takto:
Destination Gateway Genmask Flags Metric Ref Use Iface default 1.1.1.1 255.255.255.0 UG 0 0 0 eth3 localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3
# The loopback network interface
auto lo
iface lo inet loopback
# Pripojeni do vnitrni site / ADSL Router
allow-hotplug eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 1.1.1.1
#192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 8.8.8.8 8.8.4.4
# Pripojeni do Internetu / VDSL Router
allow-hotplug eth3
iface eth3 inet dhcp
coz nasledne po restartu vytvori takovyto route:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
allow-hotplug používejte auto. Sice vám to při spuštění /etc/init.d/networking restart bude psát varování, ale síť se opravdu překonfiguruje. Při allow-hotplug se nastavení sítě změní až po resetu stroje nebo při resetu něčeho jiného. Myslim si, že to asi někde půjde, ale lepší je používát auto ethX
/proc/sys/net/ipv4/ip_forward nastaví po restartu vždy na hodnotu 0. /etc/sysctl.conf odkomentovat řádek net.ipv4.ip_forward=1
iptables -nvL ihned po restartu PC a po aktivaci toho vašeho skritpu na iptables.
iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
85 8393 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222
52 4884 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
62 14266 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:901
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
1 120 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 177 packets, 27682 bytes)
pkts bytes target prot opt in out source destination
A routovaci tabulky:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
Shrnu zdejší chaos ... základem je dostat se ze serveru "ven". Nat by měl dělat VDSL modem ... je to na DSL a tedy VDSL modem dělá ppp klienta, že?
Tedy 1) pingnete si ze serveru ven? 2) A pak ze serveru se zdrojovou adresou sítě 192.168.1.x. (ping -I 192.168.1.1). 3) Desktop je v rozsahu sítě, ze které jste si už pingal, měl by se už přes server dostat.
Pro ověření můžete sledovat interfejsy přes "tcpdump -i ethX -n icmp"
Ok, pravda ... takže by stačilo přidat routu na síť za serverem na interfejs serveru.
iptables neviděl žádné pravidlo pro icmp. Něco jako:
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPTAle možná jsem něco přehlédl četl jsem diskusi hodně narychlo.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth33) iptables skript (u zjsem tam zas vratil INPUT DROP):
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Masquerade iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE # Allow SSH on port 2222 iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vFascinujici ... kazdopadne diky za snahu! :)
Takže VDSL modem je v bridgi a ppp sešna je navázaná/ukončená na serveru?
Děláte nám v tom pěknej hokej, pokud máte na serveru ppp, měl byste tam i natovat apod.
Tiskni
Sdílej: