Vigor 318-Ubuntu-Knoppix=siet
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
3. ročník Bratislava OpenCamp sa uskutoční 5. 4. 2025
Po covidových rokoch a ďalších prekážkach je pred nami tretí ročník, ktorý sa uskutoční v apríli 2025 na FIIT STU v Bratislave. Prvý aj druhý ročník konferencie sa tešil účasti okolo 300 ľudí, veríme že tretí ročník bude ešte lákavejší.
Zdroj: Bratislava OpenCamp
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
Pozri: Ako nastavit NAT
Na pridelenie ip pre pc:
sudo ip address add <ip> dev eth<x>
a ako ip mu daj napr 192.168.0.1 to bude aj gateway pre druhe pc, adresa 192.168.0.0 je pre urcenie celej sieti,nie jedneho rozhrania.
ping 192.168.0.1
V mojich iptables mam:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
- takyto vypis nastaveni ti zobrazi po napisani iptables-save
mozno mas len zle defaultne pravidlo a nedovoluje preposielat. Pozri sa, ci mas PREROUTING a POSTROUTING ACCEPT. Ak nie:
iptables -t nat -P PREROUTING ACCEPT
takisto pre POSTROUTING
iptables -t nat -L
sudo iptables -A FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
a stale neviem preco by tam mala byt zadana source ip... Ak tomu spravne chapem, tak je to source ip adresa paketov, ktore prichadzaju z rozhrania ppp0 - cize z internetu, a ta asi tazko bude z 192.168.0.0.
Skus:
-najprv odstranenie toho pravidla:
sudo iptables -D FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
-nadefinovanie noveho - akceptuj vsetky pakety prichadzajuce z eth0
sudo iptables -A FORWARD -i eth0 -j ACCEPT
pre uplnost moje nastavenie, s ktorym mi siet funguje:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
*filter
:INBOUND - [0:0]
:INPUT DROP [0:0]
:FORWARD DROP [1:779]
-A FORWARD -p icmp -m limit --limit 10/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i eth0 -j OUTBOUND
-A FORWARD -d 192.168.0.0/255.255.255.0 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
Je to iba ta cast, ktora by ta mohla zaujimat, defaultne je FORWARD dropnuty, vynimky su v pravidlach, kde packety z eth0 su preposlane pravidlam OUTBOUND a posledny z nich ich aj tak povoluje vsetky.
Tak snad to uz pobezi
iptables -L --lin
a vymaz ho podla jeho cisla:
iptables -D FORWARD [cislo]
kde namiesto [cislo] napises cislo pravidla.
Iked by to malo fungovat aj ked ho tam nechas.
ak ho v tabulke vobec nemas (tieto casti tabulky: INPUT, OUTPUT, OUTBOUND sa nazyvaju chain-y), tak najprv napis:
iptables -N OUTBOUND
na jeho vytvorenie a potom don daj pravidla uz klasickym sposobom:
iptables -A OUTBOUND -p icmp -j ACCEPT
iptables -A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -j ACCEPT
Ale kedze riesis OUTBOUND, tak z toho usudzujem, ze to samotne FORWARD nepomohlo :(. Co je dost zle. Skus toto ale neviem ci pomoze...