Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
------------------ | Desktop | | 192.168.1.3 | ------------------ | ------------------ | ADSL Router |-------> Dalsi pocitace 192.168.1.X | 192.168.1.2 | ------------------ | ------------------ | Server / eth0 | | 192.168.1.1 | ------------------ | Server / eth3 | | 1.1.1.2 | ------------------ | ------------------ | VDSL Router | | 1.1.1.1 | ------------------ | ------------------ | INTERNET | ------------------A potrebuji vytvorit cestu z vnitrni site na internet. Zkousel jsem ruzna nastaveni, ale jelikoz to nikdy nefungovalo, tak jsem je vzdy smazal. Proto mam ted routovaci tabulku nasledujici, jak ji po instalaci vytvoril sam system:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0V iptables je povolen forward:
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Allow SSH on port 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vZkousel jsem (samozrejme na serveru) jak jen nastaveni samotne routy, tak vytvoreni gw na jinem rozhrani, pres tyhle prikazy:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth3 route add -net 192.168.1.0 netmask 255.255.255.0 gw 1.1.1.1 dev eth3Ale bylo to k nicemu ... je mi jasny, ze delam chybu v nejake blbine, ale netusim ...
#zjištění stavu cat /proc/sys/net/ipv4/ip_forward #zapnutí předávání echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADEJako další vymažte to přidávání rout do routovací tabulky. Default routu máte určitě udělanou v /etc/network/interfaces pomocí parametru "gateway" a ostatní routy on zná, jelikož ty sítě má přímo připojené na svoje rozhranní.
1) Na desktopu mam nastavenou gateway na 192.168.1.1 2) Forward jsem overil a = 1 3) Maskaradu jsem pridal do skriptu iptables, tak jak jste ten radek napsal. 4) U iptables jsem dal vsechno na ACCEPT, tj. i INPUT 5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovat ... 6) Routovaci tabulka vypada takhle (po restartu si tam system zas doplni ty dalsi dve "default" routy):
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3Aktualni stav je, ze se dopingnu jen na 192.168.1.1, ale uz ne na druhe rozhrani serveru 1.1.1.2 ...
5) TCPDUMP nemam, na desktopu bezi Win7 a v tech nevim jak to sledovatWireshark je super aplikace a funguje jak na widlich tak na linuxu.
ip route
z balíčku iproute2
, tomuhle zastaralému příkazu route
není dobré moc důvěřovat.
zkus ji smaznout a dej vedet kam az ti projde ping ven
route add default gw 1.1.1.1 netmask 255.255.255.0a vysledek (dal to nefunguje) vypada takto:
Destination Gateway Genmask Flags Metric Ref Use Iface default 1.1.1.1 255.255.255.0 UG 0 0 0 eth3 localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3
# The loopback network interface auto lo iface lo inet loopback # Pripojeni do vnitrni site / ADSL Router allow-hotplug eth0 iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 1.1.1.1 #192.168.1.1 # dns-* options are implemented by the resolvconf package, if installed dns-nameservers 8.8.8.8 8.8.4.4 # Pripojeni do Internetu / VDSL Router allow-hotplug eth3 iface eth3 inet dhcpcoz nasledne po restartu vytvori takovyto route:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
allow-hotplug
používejte auto
. Sice vám to při spuštění /etc/init.d/networking restart
bude psát varování, ale síť se opravdu překonfiguruje. Při allow-hotplug
se nastavení sítě změní až po resetu stroje nebo při resetu něčeho jiného. Myslim si, že to asi někde půjde, ale lepší je používát auto ethX
/proc/sys/net/ipv4/ip_forward
nastaví po restartu vždy na hodnotu 0. /etc/sysctl.conf
odkomentovat řádek net.ipv4.ip_forward=1
iptables -nvL
ihned po restartu PC a po aktivaci toho vašeho skritpu na iptables.
iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 85 8393 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 52 4884 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 62 14266 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:901 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 1 120 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 177 packets, 27682 bytes) pkts bytes target prot opt in out source destinationA routovaci tabulky:
Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth3
Shrnu zdejší chaos ... základem je dostat se ze serveru "ven". Nat by měl dělat VDSL modem ... je to na DSL a tedy VDSL modem dělá ppp klienta, že?
Tedy 1) pingnete si ze serveru ven? 2) A pak ze serveru se zdrojovou adresou sítě 192.168.1.x. (ping -I 192.168.1.1). 3) Desktop je v rozsahu sítě, ze které jste si už pingal, měl by se už přes server dostat.
Pro ověření můžete sledovat interfejsy přes "tcpdump -i ethX -n icmp"
Ok, pravda ... takže by stačilo přidat routu na síť za serverem na interfejs serveru.
iptables
neviděl žádné pravidlo pro icmp
. Něco jako:
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPTAle možná jsem něco přehlédl četl jsem diskusi hodně narychlo.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 1.1.1.0 * 255.255.255.0 U 0 0 0 eth3 default 1.1.1.1 0.0.0.0 UG 0 0 0 eth33) iptables skript (u zjsem tam zas vratil INPUT DROP):
#!/bin/bash # iptables script ################################################################## # Flush rules clear iptables -F # Set defaults iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Masquerade iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE # Allow SSH on port 2222 iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # Allow Samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 901 -j ACCEPT # Allow CUPS web access iptables -A INPUT -p tcp --dport 631 -j ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Set access for webserver iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Accept packets belonging to established and related connections. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################################## # Save settings iptables-save > saved.fw # List rules iptables -L -vFascinujici ... kazdopadne diky za snahu! :)
Takže VDSL modem je v bridgi a ppp sešna je navázaná/ukončená na serveru?
Děláte nám v tom pěknej hokej, pokud máte na serveru ppp, měl byste tam i natovat apod.
Tiskni
Sdílej: