Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Možeš sem vložiť obsah celých iptables ?
root@main:~# iptables -t nat -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.104.173 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.ip:80 DNAT tcp -- 192.168.104.198 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.104.58 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.121.141 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.126.14 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.126.5 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.227.13 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.245.16 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.54.3 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/21 0.0.0.0/0 to:ip.ip.ip.66 SNAT all -- 192.168.8.0/21 0.0.0.0/0 to:ip.ip.ip.67 SNAT all -- 192.168.16.0/20 0.0.0.0/0 to:ip.ip.ip68 SNAT all -- 192.168.40.0/21 0.0.0.0/0 to:ip.ip.ip69 SNAT all -- 192.168.48.0/21 0.0.0.0/0 to:ip.ip.ip70 SNAT all -- 192.168.56.0/21 0.0.0.0/0 to:ip.ip.ip71 SNAT all -- 192.168.64.0/21 0.0.0.0/0 to:ip.ip.ip72 SNAT all -- 192.168.100.0/23 0.0.0.0/0 to:ip.ip.ip66 SNAT all -- 192.168.104.0/21 0.0.0.0/0 to:ip.ip.ip73 SNAT all -- 192.168.120.0/21 0.0.0.0/0 to:ip.ip.ip74 SNAT all -- 192.168.128.0/20 0.0.0.0/0 to:ip.ip.ip75 SNAT all -- 192.168.192.0/19 0.0.0.0/0 to:ip.ip.ip76 SNAT all -- 192.168.224.0/20 0.0.0.0/0 to:ip.ip.ip77 SNAT all -- 192.168.240.0/20 0.0.0.0/0 to:ip.ip.ip78 SNAT all -- 192.168.98.0/23 0.0.0.0/0 to:ip.ip.ip66 Chain OUTPUT (policy ACCEPT) target prot opt source destinationpak je tam jeste pro FORWARD, ale tam je cca 2800 pravidel
Máš v reťazi FORWARD aj takéto pravidla ?
Prvé pravidlo povolí prevádzku vstupujúcu cez eth0 z rozsahu 192.168.0.0/21. Druhe pravidlo povolí prevádzku z eth1, ktorá nie je v rozsahu 192.168.0.0/21 a je už vytvorené spojenie. Tretie je SNAT pre daný rozsah. Posledné pravidlo by malo povoliť prevádzku, ktorá už má záznam v conntrack tabuľke. Skúšal si pozerať prevádzku, ktorá prechádza, či tam nemáš nejake ICMP redirect ?
Tiskni
Sdílej: