Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
fedora eth0 internet ip 62.40.87.213 eth1 vnitřní ip 192.168.0.1 xp síťovka 192.168.0.2 brána 192.168.0.1 # cat /proc/sys/net/ipv4/ip_forward 1Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka. Co je třeba ještě nastavit?
# zmení odchozí ip z oken za linuxove /sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat # pozadavky ze site eth0 posle do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT # propoštění požadavků z vnitřní sitě /sbin/iptables -A FORWARD -i eth1 -j ACCEPT # pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTa uložil
/sbin/services iptables saveUž pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTJedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTfunguje to uplně stejně - špatně
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.40.87.128 * 255.255.255.128 U 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 169.254.0.0 * 255.255.0.0 U 0 0 0 eth1 default gw 0.0.0.0 UG 0 0 0 eth0Nemám tam něco blbě? Correct me if i'm wrong.
No. Time Source Destination Protocol Info 1 0.000000 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 2 0.000070 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 3 0.993593 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 4 0.993661 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 5 1.995151 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 6 1.995216 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 7 3.998255 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 8 3.998321 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 9 3.998332 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 10 3.998354 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 11 8.004477 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 12 8.004543 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 13 8.004554 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 14 8.004577 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 15 15.005575 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 16 15.756471 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 17 16.507644 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00>pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:62.40.87.213 Chain OUTPUT (policy ACCEPT) target prot opt source destination
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff
inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0
inet6 fe80::205:1cff:fe0a:572c/64 scope link
valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1
inet6 fe80::205:1cff:fe18:1c18/64 scope link
valid_lft forever preferred_lft forever
4: sit0: <NOARP> mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0
Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.; generated by NetworkManager, do not edit! nameserver 62.40.86.5 nameserver 62.40.86.10
RH-Firewall-1-INPUT jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.
Podle mě tam jsou špatně dvě věci:
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ... REJECT all -- anywhere anywhere reject-with icmp-host-prohibitedTo první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED. Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly) Navíc řetěz
RH-Firewall-1-INPUT je stejný pro INPUT i FORWARD, což je IMO pitomost.
Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
Tiskni
Sdílej: