Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Berkeley Humanoid Lite (Onshape, GitHub) je open source humanoidní robot. V amerických cenách jej lze sestavit do 5000 dolarů.
Jakub Jelínek oznámil vydání verze 15.1 (15.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 15. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Byly vyhlášeny výsledky letošní volby vedoucího projektu Debian (DPL, Wikipedie). Staronovým vedoucím zůstává Andreas Tille.
Jason Citron končí jako CEO Discordu. Od pondělí 28. dubna nastupuje nový CEO Humam Sakhnini, bývalý CSO Activision Blizzard.
Článek na Libre Arts představuje baskytarový multiefekt Anagram od společnosti Darkglass Electronics. S Linuxem uvnitř (licence, GitHub).
Městský soud v Praze vyhlásil rozsudek, který vyhověl žalobě novináře Jana Cibulky, který s podporou spolku IuRe (Iuridicum Remedium) požadoval omluvu od státu za to, že česká legislativa nařizuje operátorům uchovávat metadata o elektronické komunikaci. To je přitom v rozporu s právem. Stát se musí novináři omluvit a zaplatit náklady řízení. Především je ale součástí přelomové rozhodnutí o nelegálnosti shromažďování dat a o
… více »Americké technologické firmy Apple a Meta Platforms porušily pravidla na ochranu unijního trhu, uvedla včera Evropská komise (EK). Firmám proto vyměřila pokutu – Applu 500 milionů eur (12,5 miliardy Kč) a Metě 200 milionů eur (pět miliard Kč). Komise to oznámila v tiskové zprávě. Jde o první pokuty, které souvisejí s unijním nařízením o digitálních trzích (DMA). „Evropská komise zjistila, že Apple porušil povinnost vyplývající z nařízení
… více »
ip addr add 111.111.111.111/26 brd + dev eth0 ip addr add 111.111.111.111/26 dev eth1 ip route del 111.111.111.64/26 dev eth1 echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp ip route add default via 111.111.111.65na PC2:
ip addr add 111.111.111.112/26 brd + dev eth0 ip route add default via 111.111.111.111
Pravděpodobně by to fungovalo i s broadcasty na obou stranách, ale to nemám vyzkoušené.
Hmmm..tak s toho som uplne zmateny...zda sa my to nejake prekombinovane...pre istotu este raz popisem presne situaciu...
Linux Server:
eth0:verejna IP
NAT:pomocou SNAT
eth1:neverejna IP
Vnutorná siet pripojena na eth1
8 PC s vnutornymi IP, WinXP
je tam jedno PC na ktore potrebujem nastavit Verejnu IP
Routovanie je nastavene a v podstate funguje...ale verejna IP PC-WinXP je prekladana za verejnu IP servera
Potrebujem obist nat pre verejnu IP adresu PC..a dalsia otazka je ta ci sa to da spravit tak aby fungoval shaping na serveri aj na tu verejnu ip adresu servera? PS:viem to spravit s NAT 1:1,ale radcej by som spravil tak aby som mohol priamo nastavit verejnu IP na PC.Ten příklad je právě pro situaci, kterou popisujete. Doplnit ho o pravidlo, které bude maškarádovat jen pakety s neveřejnou zdrojovou adresou, zvládnete snad sám (bez znalosti konkrétního skriptu vám s tím stejně nikdo neporadí). Samozřejmě by proxy ARP nebyla potřeba, pokud by všichni venku věděli, že ta druhá neveřejná adresa je routována přes PC1, ale to je spíše netypická situace. Pokud chcete něco jiného, asi nezbyde než uvést více informací.
mnohokrát děkuji za kompletní příklad. Mě se to taky bude hodit, už delší dobu nad tím laboruju
Chápu-li to dobře tak router v tomto případě PC1 bude mít na vnitřním rozhraní dvě IP adresy...jedna bude ta samá co na venkovním a druhá bude z privátního rozsahu. Nemýlím se?
takze riesenie pouzit takto nastavene NAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to xxx.xxx.xxx.xxx
kde je vlastne specifikovane ze sa maju NAT-ovat len ip s daneho rozashu vnutornej siete-teda dufam ze som to spravne pochopil
islo v podstate o to ze som nevedel obist tu maskaradu a potom uz staci:
route add -host xxx.xxx.xxx.xxx eth1
kamarat prisiel este na jedno riesenie,ktore je podobne ale robi to inak ale ako priklad do uvadzam:
iptables -I POSTROUTING -t nat -s xxx.xxx.xxx.xxx -j ACCEPT
route add -host xxx.xxx.xxx.xxx eth1
1. na příkaz route
raději zapomeňte, vhodnější je použít "ip route
"
2. Místo ACCEPT
bych u té druhé varianty raději použil RETURN
. Výsledek je sice stejný, ale hraní si s ACCEPT
a DROP
v tabulce nat
bych se raději vyhnul.
Tiskni
Sdílej: