Ve Firefoxu bude lepší správa profilů (oddělené nastavení domovské stránky, nastavení lišt, instalace rozšíření, uložení hesla, přidání záložky atd.). Nový grafický správce profilů bude postupně zaváděn od 14.října.
Canonical vydal (email) Ubuntu 25.10 Questing Quokka. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do července 2026.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.
Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
ip addr add 172.17.4.XXX/24 dev br-wan
ip route add 172.17.4.1 dev br-wan metric 10
Čímž jsem přiřadil další IP adresu rozhraní br-wan a přidal routu pro tento rozsah. Snad je to tak správně, protože když neurčím metriku, tak se vše hrne přes veřejnou IP.
A teď - jak zajistit, aby třeba IP 192.168.0.100 vystupovala pod tou neveřejnou IP?
Vytvořil jsem toto pravidlo, ale nejsem si jistý, jestli opravdu dělá to, co má, jelikož stále vidím, že trasa zařízení směřuje přes veřejku ven
iptables -t nat -A POSTROUTING -s 192.168.0.100/24 -j SNAT --to-source 172.17.4.XXX
Díky za nakopnutí správným směrem.
Řešení dotazu:
privatni vase | privatni poskytovatele | verejna [196.]-------------[Router]------[172.]---------[NAT poskytovatele]-----[verejna IP] | |Takze pokud jsem to spravne pochopil, mate LAN1=[192.], LAN2[172.] - poskytovatel a chcete aby stroje z LAN1 vystupovaly v LAN2 s adresou z tohoto prostoru? Ale to se snad uz deje, pokud Vas umyslne neoddeluje/nezarizne
iptables -t nat -A POSTROUTING -o br-wan -s 192.168.0.0/24 -j SNAT --to 172.17.4.XXX
iptables -t nat -A POSTROUTING -o br-wan -s 192.168.1.0/24 -j SNAT --to 185.167.10.XXX
To je také nereálné?
Díky.
T1=20 T2=21 PRIO1=30200 PRIO2=30210 PRIO2FW=30211 IP1=w.a.n.1 IF1=wan-if P1_NET=w.a.n.1/maska P1=w.1.g.w IP2=w.a.n.2 IF2=wan-if P2_NET=w.a.n.2/maska P2=w.2.g.w ip route del default ip route del $P1_NET ip route del $P2_NET ip route flush table $T1 ip route flush table $T2 ip route add $P1_NET dev $IF1 src $IP1 ip route add $P2_NET dev $IF2 src $IP2 ip route add $P1_NET dev $IF1 src $IP1 table $T1 ip route add default via $P1 table $T1 ip route add $P2_NET dev $IF2 src $IP2 table $T2 ip route add default via $P2 table $T2 ip route add default via $P1 ip rule del prio $PRIO1 ip rule del prio $PRIO2 ip rule del prio $PRIO2FW ip rule add prio $PRIO1 from $IP1 table $T1 ip rule add prio $PRIO2 from $IP2 table $T2 ip rule add prio $PRIO2FW from all fwmark $PRIO2FW table $T2Pravidlo pro iptables pro přesměrování na IF2 už pak záleží čistě na výběru vnitřních IP, zbytek půjde přes default gw:
iptables -t mangle -A PREROUTING -i int-if -s vybranaIP1,vybranaIP2,vybranySubnet -j MARK --set-mark 30211
Takhle nějak by to mělo fungovat (osobně bych tam přidal ještě podmínku "-o brwan
"), ale vzhledem k tomu, že br-wan
bude nejspíš bridge, bude potřeba mít povolený netfilter pro bridge. Od jádra 3.18 je implementace v samostatném modulu br_netfilter
, který je potřeba mít natažený, navíc je (i u starších) potřeba, aby to bylo povolené pomocí sysctl /proc/sys/net/bridge/bridge-nf-call-*tables
(defaultně je, ale už jsem se setkal s tím, že to distribuce zakazovaly).
jelikož stále vidím, že trasa zařízení směřuje přes veřejku ven
Můžete trochu konkrétněji napsat, co přesně vidíte a proč to považujete za problém? Uvědomte si, že překládáte zdrojovou adresu a navíc v chainu POSTROUTING
, tj. v době, kdy už je o routování rozhodnuto.
Tiskni
Sdílej: