Byly zpracovány a na YouTube zveřejněny videozáznamy z konference LinuxDays 2025.
Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Možeš sem vložiť obsah celých iptables ?
root@main:~# iptables -t nat -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.104.173 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.ip:80 DNAT tcp -- 192.168.104.198 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.104.58 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.121.141 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.126.14 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.126.5 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.227.13 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.245.16 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.54.3 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/21 0.0.0.0/0 to:ip.ip.ip.66 SNAT all -- 192.168.8.0/21 0.0.0.0/0 to:ip.ip.ip.67 SNAT all -- 192.168.16.0/20 0.0.0.0/0 to:ip.ip.ip68 SNAT all -- 192.168.40.0/21 0.0.0.0/0 to:ip.ip.ip69 SNAT all -- 192.168.48.0/21 0.0.0.0/0 to:ip.ip.ip70 SNAT all -- 192.168.56.0/21 0.0.0.0/0 to:ip.ip.ip71 SNAT all -- 192.168.64.0/21 0.0.0.0/0 to:ip.ip.ip72 SNAT all -- 192.168.100.0/23 0.0.0.0/0 to:ip.ip.ip66 SNAT all -- 192.168.104.0/21 0.0.0.0/0 to:ip.ip.ip73 SNAT all -- 192.168.120.0/21 0.0.0.0/0 to:ip.ip.ip74 SNAT all -- 192.168.128.0/20 0.0.0.0/0 to:ip.ip.ip75 SNAT all -- 192.168.192.0/19 0.0.0.0/0 to:ip.ip.ip76 SNAT all -- 192.168.224.0/20 0.0.0.0/0 to:ip.ip.ip77 SNAT all -- 192.168.240.0/20 0.0.0.0/0 to:ip.ip.ip78 SNAT all -- 192.168.98.0/23 0.0.0.0/0 to:ip.ip.ip66 Chain OUTPUT (policy ACCEPT) target prot opt source destinationpak je tam jeste pro FORWARD, ale tam je cca 2800 pravidel
Máš v reťazi FORWARD aj takéto pravidla ?
Prvé pravidlo povolí prevádzku vstupujúcu cez eth0 z rozsahu 192.168.0.0/21. Druhe pravidlo povolí prevádzku z eth1, ktorá nie je v rozsahu 192.168.0.0/21 a je už vytvorené spojenie. Tretie je SNAT pre daný rozsah. Posledné pravidlo by malo povoliť prevádzku, ktorá už má záznam v conntrack tabuľke. Skúšal si pozerať prevádzku, ktorá prechádza, či tam nemáš nejake ICMP redirect ?
Tiskni
Sdílej: