Byla vydána nová verze 2.53.18.2 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Na blogu programovacího jazyka Swift byl publikován příspěvek Psaní aplikací pro GNOME v programovacím jazyce Swift. Používá se Adwaita pro Swift.
egui je GUI knihovna pro programovací jazyk Rust běžící na webu i nativně. Vydána byla verze 0.27.0.
Byla vydána nová verze 6.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.13. Thunderbird na verzi 115.9.0.
Linka STOPonline.cz v roce 2023 přijala 3700 hlášení závadného obsahu na internetu, 22 bylo předáno PČR, 23 bylo předáno ISP a 944 závadových domén zobrazujících dětskou nahotu či pornografii bylo nahráno do mezinárodního systému ICCAM, který je spravován asociací INHOPE.
Byla publikována podrobná analýza v upstreamu již opravené bezpečnostní chyby CVE-2024-1086 v Linuxu v nf_tables.
Byla vydána nová verze 4.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v obsáhlých poznámkách k vydání.
Úkolníček Taskwarrior (Wikipedie) pro správu úkolů z příkazového řádku byl vydán ve verzi 3.0.0.
Společnost Canva stojící za stejnojmenným webovým grafickým editorem koupila společnost Serif stojící za grafickým editorem Affinity.
Byla vydána betaverze Fedora Linuxu 40, tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 16. dubna. Z novinek (ChangeSet) lze vypíchnout podporu frameworku pro strojové učení PyTorch. Fedora KDE Plasma Desktop přichází s Plasmou 6 a běží nad Waylandem. Fedora Workstation přichází s GNOME 46.
B-presmerovanieČo to je? Zmena DNS? proxy? NAT?
sudo iptables -t nat -A PREROUTING -i enp1s0 -p tcp --dport portB -d verejná_ip_B -j DNAT --to-destination ip_C:portC
ale po
C: verejná_ip_B portB user pass
nefunkčné...
# nastavení DNAT (port forwarde) iptables -t nat -A PREROUTING -p tcp --dport 443 -i ens192 --to-destination 192.168.1.2 -j DNAT # nastavení SNAT (maskování za IP původního serveru) iptables -t nat -A POSTROUTING -p tcp --dport 443 -o ens192 --to-source 192.168.1.1 -j SNATJinými slovy, nejde ti to, protože nenastavuješ i SNAT.
sudo iptables -t nat -A PREROUTING -p tcp --dport port_B -j DNAT --to-destination verejna_C:port_CSNAT podle Maxe myslim nutny neni. O zpetne spojeni by se mel postarat "connection tracking". V podstate to vypada takto:
A [verejna_A] ---> [verejna_B:port_B] Router ---> [lokalni_B:port_B] B C [verejna_C:port_C] <--- [verejna] Router <--- [lokalni_B] B
Nahore pises, ze B je v lokalni siti za routerem....To som písal pre ten konkrétny prípad. "verejna_ip_B" bolo pre prípad pc v DMZ. Ale preberme teda prípad "ze B je v lokalni siti za routerem". Tvoj príklad je nefunkčný.
# cat /proc/sys/net/ipv4/ip_forward 1Na firewallu musíš mít taktéž povolen forwarde (pokud ho by default dropuješ).
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -o eth0 -j ACCEPT
nefunkčné...
# výpis fw iptables -nvL # a výpis nat pravidel iptables -t nat -nvLZdar Max
root@orangepipc:~# iptables -nvL
Chain INPUT (policy ACCEPT 12 packets, 1348 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 12 packets, 1408 bytes)
pkts bytes target prot opt in out source destination
root@orangepipc:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 81 packets, 26991 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12210 to:xx.xx.xx.xx:12210
Chain INPUT (policy ACCEPT 3 packets, 495 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 9 packets, 740 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 9 packets, 740 bytes)
pkts bytes target prot opt in out source destination
root@orangepipc:~# iptables -t nat -A POSTROUTING -p tcp --dport 12210 -o eth0 -to--source xxx.xxx.xxx.xxx -j SNAT
Bad argument `xxx.xxx.xxx.xxx'
Try `iptables -h' or 'iptables --help' for more information.
Tiskni Sdílej: