Byly publikovány informace (txt) o zranitelnostech CVE-2025-5054 v Apport a CVE-2025-4598 v systemd-coredump. Lokální uživatel se může dostat k výpisu paměti programu (core dump) s SUID a přečíst si tak například /etc/shadow.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu aktuálně činí 2,69 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 30,95 %. Procesor AMD používá 68,77 % hráčů na Linuxu.
Byla vydána verze 4.0 open source programu na kreslení grafů Veusz (Wikipedie). Přehled novinek v poznámkách k vydání. Proběhla portace na Qt 6.
Dibuja je jednoduchý kreslící program inspirovaný programy Paintbrush pro macOS a Malování pro Windows. Vydána byla verze 0.26.0.
Byla vydána nová verze 9.13 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová stabilní verze 3.22.0, tj. první z nové řady 3.22, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Netgate oznámila vydání nové verze 2.8.0 open source firewallové, routovací a VPN platformy pfSense (Wikipedie) postavené na FreeBSD. Přehled novinek v poznámkách k vydání.
B-presmerovanieČo to je? Zmena DNS? proxy? NAT?
sudo iptables -t nat -A PREROUTING -i enp1s0 -p tcp --dport portB -d verejná_ip_B -j DNAT --to-destination ip_C:portC
ale po
C: verejná_ip_B portB user pass
nefunkčné...
# nastavení DNAT (port forwarde) iptables -t nat -A PREROUTING -p tcp --dport 443 -i ens192 --to-destination 192.168.1.2 -j DNAT # nastavení SNAT (maskování za IP původního serveru) iptables -t nat -A POSTROUTING -p tcp --dport 443 -o ens192 --to-source 192.168.1.1 -j SNATJinými slovy, nejde ti to, protože nenastavuješ i SNAT.
sudo iptables -t nat -A PREROUTING -p tcp --dport port_B -j DNAT --to-destination verejna_C:port_CSNAT podle Maxe myslim nutny neni. O zpetne spojeni by se mel postarat "connection tracking". V podstate to vypada takto:
A [verejna_A] ---> [verejna_B:port_B] Router ---> [lokalni_B:port_B] B C [verejna_C:port_C] <--- [verejna] Router <--- [lokalni_B] B
Nahore pises, ze B je v lokalni siti za routerem....To som písal pre ten konkrétny prípad. "verejna_ip_B" bolo pre prípad pc v DMZ. Ale preberme teda prípad "ze B je v lokalni siti za routerem". Tvoj príklad je nefunkčný.
# cat /proc/sys/net/ipv4/ip_forward 1Na firewallu musíš mít taktéž povolen forwarde (pokud ho by default dropuješ).
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -o eth0 -j ACCEPT
nefunkčné...
# výpis fw iptables -nvL # a výpis nat pravidel iptables -t nat -nvLZdar Max
root@orangepipc:~# iptables -nvL
Chain INPUT (policy ACCEPT 12 packets, 1348 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 1408 bytes)
pkts bytes target prot opt in out source destination
root@orangepipc:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 81 packets, 26991 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12210 to:xx.xx.xx.xx:12210
Chain INPUT (policy ACCEPT 3 packets, 495 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 9 packets, 740 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 9 packets, 740 bytes)
pkts bytes target prot opt in out source destination
root@orangepipc:~# iptables -t nat -A POSTROUTING -p tcp --dport 12210 -o eth0 -to--source xxx.xxx.xxx.xxx -j SNAT
Bad argument `xxx.xxx.xxx.xxx'
Try `iptables -h' or 'iptables --help' for more information.
Tiskni
Sdílej: