Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Ahoj, mejme web server umisteny v DMZ za debianim firewallem.
Musim tedy nastavit pravidlo, ze pokud prijde paket na port 80 nebo 443, ze ho router posle na web server (ip: 192.168.2.3)
Ve firewallu jsem nastavil tyto pravidla:
#####################################################
#!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
.
.
.
# povoleni tcp/udp/icmp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
#Projdou temito pravidly pozadavky na web server do DMZ?
#Jeste bych mel nadefinovat pravidla pri komunikaci web serveru z DMZ smerem do internetu
# povoleni tcp/udp/icmp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p ALL -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p ALL -j ACCEPT
#####################################################
Co to vlastne dela?
parametr "-A" (append) pridava pravidlo/specifikaci
FORWARD: pravidlo, ktere vsechny prichazejici pakety na jedno sitove rozhrani presmerovava na jine
parametr "-d" (destination?) je to cilová IP
parametr "-p" (protocol) protokol, tzn. bud: tcp, udp, icmp
parametr "--dport" zachyceni na zaklade ciloveho portu
parametr "-j" urcuje co ma jadro s danym paketem (vyhovujicim pravidlu) udelat, ACCEPT ->paket propustit na dane rozhrani
parametr "-i" interface/rozhranni
Jak overit ze dane pravidlo funguje?
telnet x.x.x.x 80
Zde jsem nasel nejake How To:
http://www.aboutdebian.com/firewall.htm
Maji tam jeste aktivovany NAT (maskaradu)
# Enable DNAT port translation to DMZ Web server $ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 443 -j DNAT --to 192.168.2.3
Diky :)
# Enable SNAT (MASQUERADE) functionality on $EXTIF iptables -t nat -A POSTROUTING -o $EXTIF -j SNAT --to $EXTIPNN
-p tcp jsem tam mel, jenze sel by pak ping? Ten bezi pres ICMP, az to pobezi tak to nastavim na tcp
Prave ze mam dva firevall-y, jeden jako externi a druhy pro interni sit.
Ted nastavuji externi aby my routoval na web server s neverejnou IP adresou.
######################################################
!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
# povoleni tcp/udp/icmp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p ALL -d 192.168.2.3 -j ACCEPT
# povoleni tcp/udp/icmp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p ALL -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p ALL -j ACCEPT
# Enable DNAT port translation to DMZ Web server
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p ALL --dport 443 -j DNAT --to 192.168.2.3
# Enable SNAT (MASQUERADE) functionality on $EXTIF iptables -t nat -A POSTROUTING -o $EXTIF -j SNAT --to $EXTIP
#####################################################
Jeste prikladam schema site, ktere jsem vyzistil na zaklade "ifconfig" na obou FW.
http://dl.dropbox.com/u/2007219/FwDmz.png
"Kombinovat --dport 80 a -p ALL je prece kravina"
Rozumim, na 80tce bezi HTTP a ten zas fici pres tcp, takze -p tcp
Ohledne pouziti dvou firewallu... take jsem se ptal proc? Sit jsem nenavrhoval ja, mozna tam maji jiny, rozumny duvod... nevim.
Sit jsem videl jen vzdalene, fyzicky nikoliv.
######################################################
!/bin/sh
extif="eth0" # externi interface
intif="eth1" # interni interface
extip="x.x.x.x" # verejna ip adresa
ipt=/sbin/iptables
# povoleni tcp 80/443 do site
$ipt -A FORWARD -i $extif --dport 80 -o $intif -p tcp -d 192.168.2.3 -j ACCEPT
$ipt -A FORWARD -i $extif --dport 443 -o $intif -p HTTP -d 192.168.2.3 -j ACCEPT
# povoleni tcp 80/443 ze site ven
$ipt -A FORWARD -i $intif --dport 80 -o $extif -p HTTP -j ACCEPT
$ipt -A FORWARD -i $intif --dport 443 -o $extif -p HTTP -j ACCEPT
# Enable DNAT port translation to DMZ Web server
$ipt -t nat -A PREROUTING -i $extif -d $extip -p HTTP --dport 80 -j DNAT --to 192.168.2.3
$ipt -t nat -A PREROUTING -i $extif -d $extip -p HTTP --dport 443 -j DNAT --to 192.168.2.3
# Enable SNAT (MASQUERADE) functionality on $extif
$ipt-t nat -A POSTROUTING -o $extif -j SNAT --to $extif
#####################################################
Diky moc 
Tiskni
Sdílej: