Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
ifconfig eth0:0 verejna_IP1 up ifconfig eth0:1 verejna_IP2 up iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.2 --to-source verejna_IP1 iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.3 --to-source verejna_IP2 iptables -t nat -I PREROUTING -d verejna_IP1 --to-destination 192.168.1.2 iptables -t nat -I PREROUTING -d verejna_IP2 --to-destination 192.168.1.3Problem je, ze se na z venku na ty vnejsi ip adresy nedostanu. Pingnout na ne jde, pouze pokud jsou vypnuty iptables, ale to zdrejme odpovi pouze ta sitovka, ktera je na serveru. Dekuji
ifconfig
-i
nebo -o
)-j DNAT
-A FORWARD -i vnejsi_ip -o vnitrni_ip -j ACCEPT -A FORWARD -i vnitrni_ip -o vnejsi_ip -j ACCEPT
-i
a -o
určují vstupní a výstupní interface, ne IP adresy. Příště než se budete ptát, přečtěte si manuál programu, který používáte!
viz man iptables
*mangle :PREROUTING ACCEPT [434:74388] :OUTCOUNT - [0:0] :POSTROUTING ACCEPT [430:74108] :INCOUNT - [0:0] -A OUTPUT -o eth0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth1 -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save vM1.2.7a on Tue Jul 22 14:53:09 2003 *nat :PREROUTING ACCEPT [5852:452571] :POSTROUTING ACCEPT [1236:78684] :OUTPUT ACCEPT [1243:79152] ########################Verejne IP################################ -I POSTROUTING -j SNAT -s 192.168.1.4 --to-source 85.132.171.5 -I PREROUTING -j DNAT -d 85.132.171.5 --to-destination 192.168.1.4 ##################################################################### -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.1.2 -j MASQUERADE -A POSTROUTING -s 192.168.1.3 -j MASQUERADE ########################################################## COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save v1.2.7a on Tue Jul 22 14:53:09 2003 *filter :INPUT ACCEPT [24708:12811027] :FORWARD ACCEPT [455797:50210080] :OUTPUT ACCEPT [25062:11776260] -P OUTPUT DROP -P INPUT DROP -P FORWARD DROP #snazsi kontrola rezervovanych adres -N logdrop -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa" -A logdrop -j DROP -N IN_FW -A IN_FW -s 10.0.0.0/8 -j logdrop -A IN_FW -s 172.16.0.0/12 -j logdrop -N syn_flood -A syn_flood -m limit --limit 1/s --limit-burst 4 -j RETURN -A syn_flood -j DROP ############################################################## #FORWARD -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP -A FORWARD -i eth0 -j IN_FW -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth2 -j ACCEPT -A FORWARD -i eth3 -j ACCEPT -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth3 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " -A FORWARD -i eth2 -o eth0:5 -j ACCEPT -A FORWARD -i eth0:5 -o eth2 -d 192.168.1.4 -j ACCEPT ############################################################### #INPUT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP -A INPUT -i eth0 -j IN_FW -A INPUT -i eth0 -p tcp --syn -j syn_flood -A INPUT -i eth0 -p icmp -j syn_flood ################# -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 25 -j ACCEPT -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 81 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 90 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 8090 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 110 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 143 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 443 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 412 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5190 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6666 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6667 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 3128 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5902 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5903 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5809 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 9734 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 1412 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 1412 -j ACCEPT ############################# #SLUZBA auth -A INPUT -i eth0 -p TCP --dport 113 -m limit --limit 12/h -j LOG -A INPUT -i eth0 -p TCP --dport 113 -j REJECT --reject-with tcp-reset #Ping of death -A INPUT -i eth0 -p ICMP --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT #loopback -A INPUT -i lo -j ACCEPT #pakety z lokalni site -A INPUT -i eth1 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth1 -d 192.168.2.255/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.255/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.255/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.2.0/255.255.255.0 -j ACCEPT #Navazany spojeni -A INPUT -d 212.71.133.66 -m state --state ESTABLISHED,RELATED -j ACCEPT #Vsechno ostani log -A INPUT -m limit --limit 12/h -j LOG --log-prefix "INPUT drop: " ################################################################ #OUTPUT -A OUTPUT -s 127.0.0.1/32 -j ACCEPT -A OUTPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.20.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 212.71.133.66 -j ACCEPT -A OUTPUT -p TCP --dport 9734 -j ACCEPT #logovani -A OUTPUT -j LOG --log-prefix "OUTPUT drop: " #################################################################
Tiskni
Sdílej: