Vigor 318-Ubuntu-Knoppix=siet
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ide o čiastkovú časť, ktorú riešia z dôvodu monopolného spravania sa v Appstore.
Zdroj: Európska Komisia
Bot využívaný na útoky proti mnohým štátnym inštitúciam v celej Európe dosiahol novú veľkosť.
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
Pozri: Ako nastavit NAT
Na pridelenie ip pre pc:
sudo ip address add <ip> dev eth<x>
a ako ip mu daj napr 192.168.0.1 to bude aj gateway pre druhe pc, adresa 192.168.0.0 je pre urcenie celej sieti,nie jedneho rozhrania.
ping 192.168.0.1
V mojich iptables mam:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
- takyto vypis nastaveni ti zobrazi po napisani iptables-save
mozno mas len zle defaultne pravidlo a nedovoluje preposielat. Pozri sa, ci mas PREROUTING a POSTROUTING ACCEPT. Ak nie:
iptables -t nat -P PREROUTING ACCEPT
takisto pre POSTROUTING
iptables -t nat -L
sudo iptables -A FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
a stale neviem preco by tam mala byt zadana source ip... Ak tomu spravne chapem, tak je to source ip adresa paketov, ktore prichadzaju z rozhrania ppp0 - cize z internetu, a ta asi tazko bude z 192.168.0.0.
Skus:
-najprv odstranenie toho pravidla:
sudo iptables -D FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
-nadefinovanie noveho - akceptuj vsetky pakety prichadzajuce z eth0
sudo iptables -A FORWARD -i eth0 -j ACCEPT
pre uplnost moje nastavenie, s ktorym mi siet funguje:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
*filter
:INBOUND - [0:0]
:INPUT DROP [0:0]
:FORWARD DROP [1:779]
-A FORWARD -p icmp -m limit --limit 10/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i eth0 -j OUTBOUND
-A FORWARD -d 192.168.0.0/255.255.255.0 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
Je to iba ta cast, ktora by ta mohla zaujimat, defaultne je FORWARD dropnuty, vynimky su v pravidlach, kde packety z eth0 su preposlane pravidlam OUTBOUND a posledny z nich ich aj tak povoluje vsetky.
Tak snad to uz pobezi
iptables -L --lin
a vymaz ho podla jeho cisla:
iptables -D FORWARD [cislo]
kde namiesto [cislo] napises cislo pravidla.
Iked by to malo fungovat aj ked ho tam nechas.
ak ho v tabulke vobec nemas (tieto casti tabulky: INPUT, OUTPUT, OUTBOUND sa nazyvaju chain-y), tak najprv napis:
iptables -N OUTBOUND
na jeho vytvorenie a potom don daj pravidla uz klasickym sposobom:
iptables -A OUTBOUND -p icmp -j ACCEPT
iptables -A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -j ACCEPT
Ale kedze riesis OUTBOUND, tak z toho usudzujem, ze to samotne FORWARD nepomohlo :(. Co je dost zle. Skus toto ale neviem ci pomoze...