Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Pobočka A má sítě 192.16.10.0/24,192.16.12.0/24 a 192.16.14.0/24 IPsec type=tunnel left=1.1.1.1 leftid=left=1.1.1.1 leftsubnet=192.16.0.0/16 right=2.2.2.2 right=left=2.2.2.2 rightsubnet=192.18.0.0/16 IPtables povolen forward -A FORWARD -s 192.16.0.0/16 -d 192.18.0.0/16 -A FORWARD -s 192.18.0.0/16 -d 192.16.0.0/16 -A POSTROUTING -d 192.18.0.0/16 -j SNAT --to-source 192.16.10.1 Routa: pokud smažu mohu pingat ze serveru na druhy server i jakoukoliv adresu bez problému ip route add 192.18.0.0/16 via 192.16.10.1 dev eth1
Pobočka B má sítě 192.18.20.0/24, 192.18.22.0/24 a 192.18.24.0/24 IPsec type=tunnel leftid=2.2.2.2 leftid=left=2.2.2.2 leftsubnet=192.18.0.0/16 right=1.1.1.1 right=left=1.1.1.1 rightsubnet=192.16.0.0/16 IPtables povolen forward -A FORWARD -s 192.18.0.0/16 -d 192.16.0.0/16 -A FORWARD -s 192.16.0.0/16 -d 192.18.0.0/16 -A POSTROUTING -d 192.16.0.0/16 -j SNAT --to-source 192.18.10.1 Routa: pokud smažu mohu pingat ze serveru na druhy server i jakoukoliv adresu bez problému ip route add 192.16.0.0/16 via 192.18.10.1 dev eth1Ze serveru A si bez problému mohu pingnout jakoukoliv ip adresu v pobočce B, ale jakmile se pokusím z nějaké stanice v pobočce A pingnout sít v B tak to neprojde .. Děkuji za pomoc.
Řešení dotazu:
iptables -t nat -A POSTROUTING -s 192.16.0.0/16 -d 192.18.0.0/16 -j ACCEPT
server B
iptables -t nat -A POSTROUTING -s 192.18.0.0/16 -d 192.16.0.0/16 -j ACCEPT
Proč ne? Pravidla se vyhodnocují v pořadí, v jakém jsou v řetězci, a jakmile některé rozhodne, zbytek se nevyhodnocuje.
Možná bude ale problém v tom, že používáte tunnel mode, takže bude potřeba ošetřit (tj. povolit při filtraci a vyjmout z maškarády) jak vnitřní (192.16.x.x -- 192.18.x.x*), tak už zabalený (encapsulated, 1.1.1.1 -- 2.2.2.2) paket.
* - ty rozsahy byste si takhle vymýšlet neměl, dříve nebo později se budete potřebovat bavit s někým, kdo ty adresy skutečně má. Pokud vám nestačí rezervovaný rozsah 192.168.0.0/16, pořád jsou tu ještě 172.16.0.0/12 a 10.0.0.0/8.
23:13:12.220184 IP 192.16.0.2 > 192.18.0.1: ICMP echo request, id 1, seq 1226, length 40 23:13:12.220308 IP Verejna IP > 192.18.0.1: ICMP echo request, id 1, seq 1226, length 40
Co použít místo tunnel mode ..?
Nepsal jsem, že nemáte tunnel mode použít - nic jiného vám v podstatě ani nezbývá. Jen jsem upozorňoval, že když používáte tunnel mode, musíte počítat s tím, že potřebujete, aby netfilterem prošel jak vnitřní paket, tak ten vnější. (Viz např. tento diagram.)
Momentálně sítě jsou jedno jelikož to jsou testovací stroje zde bych nehledal chybu.
Na to se asi nejlépe hodí věta z klasického českého filmu "To neděláš dobře, Jaromíre, s těma sirkama." Ale dělejte jak myslíte…
Poslední poznatek s testování ..
To by odpovídalo tomu, že tomu paketu přeložíte zdrojovou adresu, takže už neodpovídá security policy a neaplikuje se ESP.
Tolik zbytečných slov a nic s toho
Ta slova jsou zbytečná jen proto, že jste se je z nějakého důvodu rozhodl ignorovat.
Zaručeně bude problém v pravidlu na iptablesu.
…což se vám několik lidí (marně) snaží sdělit už od začátku.
leftsubnet=10.16.0.0/16 rightsubnet=10.18.0.0/16Samozřejmě poupravil vše potřebné, ale výsledek mám stejný. Tím pádem iptables vypadá takto:
IPtables povolen forward -A FORWARD -s 10.18.0.0/16 -d 10.16.0.0/16 -A FORWARD -s 10.16.0.0/16 -d 10.18.0.0/16 -A POSTROUTING -d 10.16.0.0/16 -j SNAT --to-source 10.18.0.1 (GW na jedné straně) Routa: pokud smažu mohu pingat ze serveru na druhy server i jakoukoliv adresu bez problému ip route add 10.16.0.0/16 via 10.18.0.1 dev eth1Zkoušel jsem i nastavit, že do internetu může vše kromě subnetu: 10.16.0.0/16
Ty adresy jsou jen okrajový problém a jako takový jem to také prezentoval. Problém je v tom, že jste se rozhodl ignorovat ostatní rady.
Hned na začátku jste byl upozorněn, že ta maškaráda tam nemá co dělat, ale stále to ignorujete. (Tak, jak to máte napsané teď, by nejspíš až tak moc nevadila, ale z toho příkladu, který jste napsal 11.12. ve 23:17, jsem si celkem jistý, že to není jediné pravidlo v tabulce nat.)
Stejně tak jsem vám už dvakrát napsal, že netfilterem se bude zpracovávat jak původní paket, tak zatunelovaný, takže je potřeba povolit oboje, ale stále to ignorujete a máte tam pravidla jen pro ty vnitřní pakety. (Přesněji řečeno: pokud by ta pravidla vypadala tak, jak jste je napsal teď, nebudou mít vůbec žádný efekt, protože nemají žádnou akci.)
Místo toho, abyste rady, které jste dostal, vzal na vědomí a zkusil se podle nich zařídit, se do těch, kdo se vám snaží pomoci, začnete navážet. V takové situaci je opravdu těžké vám nějak pomoci a bylo by naivní, že to někoho bude bavit nějak přehnaně dlouho. Po pravdě řečeno, přehnaně dlouho už to bylo, takže pokud nezměníte svůj přístup, tento dotaz je pro mne vyřízený.
iptables -t nat -I POSTROUTING -s 10.18.0.0/16 -o WAN -m policy --dir out --pol ipsec -j ACCEPTa povolim routing, pouzivam staticke reqid, nechal jsem to tam
iptables -A FORWARD -s 10.18.0.0/16 -d 10.16.0.0/16 -i WAN -m policy --dir in --pol ipsec --reqid 1 --proto esp -j ACCEPT iptables -A FORWARD -s 10.16.0.0/16 -d 10.18.0.0/16 -o WAN -m policy --dir out --pol ipsec --reqid 1 --proto esp -j ACCEPTnic jineho na firewallu nemam a jedu
Tiskni
Sdílej: