Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
fedora eth0 internet ip 62.40.87.213 eth1 vnitřní ip 192.168.0.1 xp síťovka 192.168.0.2 brána 192.168.0.1 # cat /proc/sys/net/ipv4/ip_forward 1Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka. Co je třeba ještě nastavit?
# zmení odchozí ip z oken za linuxove /sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat # pozadavky ze site eth0 posle do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT # propoštění požadavků z vnitřní sitě /sbin/iptables -A FORWARD -i eth1 -j ACCEPT # pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTa uložil
/sbin/services iptables saveUž pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTJedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTfunguje to uplně stejně - špatně
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.40.87.128 * 255.255.255.128 U 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 169.254.0.0 * 255.255.0.0 U 0 0 0 eth1 default gw 0.0.0.0 UG 0 0 0 eth0Nemám tam něco blbě? Correct me if i'm wrong.
No. Time Source Destination Protocol Info 1 0.000000 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 2 0.000070 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 3 0.993593 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 4 0.993661 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 5 1.995151 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 6 1.995216 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 7 3.998255 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 8 3.998321 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 9 3.998332 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 10 3.998354 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 11 8.004477 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 12 8.004543 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 13 8.004554 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 14 8.004577 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 15 15.005575 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 16 15.756471 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 17 16.507644 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00>pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:62.40.87.213 Chain OUTPUT (policy ACCEPT) target prot opt source destination
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0 inet6 fe80::205:1cff:fe0a:572c/64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1 inet6 fe80::205:1cff:fe18:1c18/64 scope link valid_lft forever preferred_lft forever 4: sit0: <NOARP> mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.
; generated by NetworkManager, do not edit! nameserver 62.40.86.5 nameserver 62.40.86.10
RH-Firewall-1-INPUT
jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.
Podle mě tam jsou špatně dvě věci:
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ... REJECT all -- anywhere anywhere reject-with icmp-host-prohibitedTo první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED. Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly) Navíc řetěz
RH-Firewall-1-INPUT
je stejný pro INPUT i FORWARD, což je IMO pitomost.
Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
Tiskni
Sdílej: