Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Možeš sem vložiť obsah celých iptables ?
root@main:~# iptables -t nat -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.104.173 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.ip:80 DNAT tcp -- 192.168.104.198 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.104.58 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.121.141 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.126.14 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.126.5 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.227.13 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.245.16 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.54.3 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/21 0.0.0.0/0 to:ip.ip.ip.66 SNAT all -- 192.168.8.0/21 0.0.0.0/0 to:ip.ip.ip.67 SNAT all -- 192.168.16.0/20 0.0.0.0/0 to:ip.ip.ip68 SNAT all -- 192.168.40.0/21 0.0.0.0/0 to:ip.ip.ip69 SNAT all -- 192.168.48.0/21 0.0.0.0/0 to:ip.ip.ip70 SNAT all -- 192.168.56.0/21 0.0.0.0/0 to:ip.ip.ip71 SNAT all -- 192.168.64.0/21 0.0.0.0/0 to:ip.ip.ip72 SNAT all -- 192.168.100.0/23 0.0.0.0/0 to:ip.ip.ip66 SNAT all -- 192.168.104.0/21 0.0.0.0/0 to:ip.ip.ip73 SNAT all -- 192.168.120.0/21 0.0.0.0/0 to:ip.ip.ip74 SNAT all -- 192.168.128.0/20 0.0.0.0/0 to:ip.ip.ip75 SNAT all -- 192.168.192.0/19 0.0.0.0/0 to:ip.ip.ip76 SNAT all -- 192.168.224.0/20 0.0.0.0/0 to:ip.ip.ip77 SNAT all -- 192.168.240.0/20 0.0.0.0/0 to:ip.ip.ip78 SNAT all -- 192.168.98.0/23 0.0.0.0/0 to:ip.ip.ip66 Chain OUTPUT (policy ACCEPT) target prot opt source destinationpak je tam jeste pro FORWARD, ale tam je cca 2800 pravidel
Máš v reťazi FORWARD aj takéto pravidla ?
Prvé pravidlo povolí prevádzku vstupujúcu cez eth0 z rozsahu 192.168.0.0/21. Druhe pravidlo povolí prevádzku z eth1, ktorá nie je v rozsahu 192.168.0.0/21 a je už vytvorené spojenie. Tretie je SNAT pre daný rozsah. Posledné pravidlo by malo povoliť prevádzku, ktorá už má záznam v conntrack tabuľke. Skúšal si pozerať prevádzku, ktorá prechádza, či tam nemáš nejake ICMP redirect ?
Tiskni
Sdílej: