Zemřel Rob Grant, spolutvůrce kultovního sci-fi seriálu Červený trpaslík.
Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Dobré odpoledne,
TLDR; Nedaří se mi směrovat packety s "odpovědí" zpět do wireguard tunelu.
O co jde
Mám
- VPS v cloudu s veřejnou IP adresou s nastavenou MASQUERADE na `wan0` pro odchozí komunikaci do internetu.
- server 10.11.13.21 v lokální síti (gw 10.11.13.1).
Cílem je:
- zpřístupnit služby na LAN serveru do internetu.
- aby služby na LAN serveru viděly _skutečnou src address_ klienta z internetu.
- aby komunikace počínající (state NEW) na LAN serveru byla směrována standardně přes CGNAT a nikoliv wg tunelem přes VPSku (omezená bandwith, cena).
Nestačí mi:
- Webová reverse proxy na VPSce.
- Protože ta neřeší přístup na ostatní služby (IMAP, SMTP, cokoliv nepoužívající HTTP...)
Vyzkoušel jsem, funguje to, ale nesplňuje to podmínky:
- WireGuard mezi VPS a LAN serverm s pomocí DNAT (směrování portů z veřejné IP na LAN server) a AllowedIPs=0.0.0.0/0: skript `wg-quick` automaticky změní default route a veškerá komunikace jde přes tunel.
- `rathole` mezi VPSkou a LAN serverem - službám se dotazy jeví jako od `localhost`.
Marně zkouším:
- Vypnout automatiku `wg-quick` ohledně směrování.
- Označit komunikaci přicházející na LAN server z `wg0` (tunelu).
- Stejně označit i odpovědi služeb v rámci související komunikace.
- Nastavit policy based routing, aby označené pakety použily jako default route ten tunel a tedy zbylá komunikace nešla přes tunel, ale CGNAT (lokální router a ISP).
Dotaz z internetu přes VPS dorazí na lokální server, ale odpověď se vratí přes lokální router a ISP, takže je nakonec "zahozen". Nicméně, ping mezi VPSkou a LAN serverem funguje.
Konkrétně:
/etc/wireguard/wg0.conf na LAN serveru:
[Interface]
Address = 10.0.37.2/24
... zkráceno ...
Table = off
PostUp = iptables -t mangle -A PREROUTING -i wg0 -j CONNMARK --set-mark 0x51872
PostUp = iptables -t mangle -A OUTPUT -m mark --mark 0x51872 -j CONNMARK --restore-mark
PostUp = ip route add default dev wg0 table 51872
PostUp = ip rule add fwmark 0x51872 table 51872
[Peer]
...
AllowedIPs = 10.0.37.1/32,0.0.0.0/0
Stav na LAN serveru:
# ip rule show all
0: from all lookup local
32765: from all fwmark 0x51872 lookup 51872
32766: from all lookup main
32767: from all lookup default
# ip route show table all
default dev wg0 table 51872 scope link
default via 10.11.13.1 dev br1 proto static
10.0.37.0/24 dev wg0 proto kernel scope link src 10.0.37.2
10.11.13.0/24 dev br1 proto kernel scope link src 10.11.13.21
172.17.0.0/24 dev docker0 proto kernel scope link src 172.17.0.1 linkdown
... zkráceno ...
local 10.0.37.2 dev wg0 table local proto kernel scope host src 10.0.37.2
broadcast 10.0.37.255 dev wg0 table local proto kernel scope link src 10.0.37.2
Co dělám špatně. Případně: jak to vyřešit jinak?
Řešení dotazu:
Ještě k tomu doplním tcpdump na LAN serveru, když z jiného počítače mimo LAN zkouším `ssh -p22 user@moje.vps.net`.
# tcpdump -i wg0 port 22 14:45:39.649749 IP 37-188-184-76.red.o2.cz.46002 > 10.11.13.21.ssh: Flags [S], seq 1788730745, win 65535, options [mss 1420,sackOK,TS val 260893484 ecr0,nop,wscale 9], length 0
# tcpdump -i br1 port 22 | grep -i 'o2.cz' 14:45:39.649823 IP 10.11.13.21.ssh > 37-188-184-76.red.o2.cz.46002: Flags [S.], seq 1539991552, ack 1788730746, win 65160, options [mss 1460,sackOK,TS val 863901811 ecr 260893484,nop,wscale 7], length 0
kde `wg0` je tunel a `br1` je LAN. Dotaz jde tunelem, odpověď odchází do LAN...
Vyřešeno, hloupá chyba.
Bylo:
PostUp = iptables -t mangle -A OUTPUT -m mark --mark 0x51872 -j CONNMARK --restore-mark
Mělo být:
PostUp = iptables -t mangle -I OUTPUT -m connmark --mark 0x51872 -j CONNMARK --restore-mark
V chainu OUTPUT nejsou označeny pakety, pouze spojení. Takže filtr měl být na `connmark` a nikoliv `mark`.
Tiskni
Sdílej: