Vigor 318-Ubuntu-Knoppix=siet
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Tretí ročník Bratislava OpenCamp sa uskutoční už túto sobotu na FIIT STU. Registrácia účastníkov prebieha online a účasť je bezplatná.
Zdroj: Bratislava OpenCamp
Tablet PineTab-V od spoločnosti Pine64 sa teraz dodáva s vylepšeným hardvérom a operačným systémom založeným na linuxovej distribúcii Debian.
Zdroj: liliputing.com
Zúčastnite sa open sourcovej konferencie v oblasti správy a riadenia identít (identity governance and administration), kde na vás čakajú zaujímavé workshopy, prednášky a networking s industry expertami v rámci komunity.
Vyšlo „paralelné vydanie“ (nie úplná aktualizácia) verzie AV Linux MX Edition.
Zdroj: AV Linux
Priatelia želám Vám do Nového roku 2025 všetko dobré, nech sa Vám vo svete Linuxu darí a z mojej strany ďakujem všetkým, ktorí akýmkoľvek spôsobom prispievajú na tento web. Či sú to už správy o zaujímavých novinkách, komentáre v diskusiách alebo blogy, ktoré niekedy zaberú aj pol dňa klepania na úkor svojho času. O to väčšia vďaka, PF 2025.
3. ročník Bratislava OpenCamp sa uskutoční 5. 4. 2025
Po covidových rokoch a ďalších prekážkach je pred nami tretí ročník, ktorý sa uskutoční v apríli 2025 na FIIT STU v Bratislave. Prvý aj druhý ročník konferencie sa tešil účasti okolo 300 ľudí, veríme že tretí ročník bude ešte lákavejší.
Zdroj: Bratislava OpenCamp
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
31 | 01 | 02 | 03 | 04 | 05 | 06 |
07 | 08 | 09 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 01 | 02 | 03 | 04 |
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
28 | 29 | 30 | 01 | 02 | 03 | 04 |
05 | 06 | 07 | 08 | 09 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 01 |
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
Pozri: Ako nastavit NAT
Na pridelenie ip pre pc:
sudo ip address add <ip> dev eth<x>
a ako ip mu daj napr 192.168.0.1 to bude aj gateway pre druhe pc, adresa 192.168.0.0 je pre urcenie celej sieti,nie jedneho rozhrania.
ping 192.168.0.1
V mojich iptables mam:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
- takyto vypis nastaveni ti zobrazi po napisani iptables-save
mozno mas len zle defaultne pravidlo a nedovoluje preposielat. Pozri sa, ci mas PREROUTING a POSTROUTING ACCEPT. Ak nie:
iptables -t nat -P PREROUTING ACCEPT
takisto pre POSTROUTING
iptables -t nat -L
sudo iptables -A FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
a stale neviem preco by tam mala byt zadana source ip... Ak tomu spravne chapem, tak je to source ip adresa paketov, ktore prichadzaju z rozhrania ppp0 - cize z internetu, a ta asi tazko bude z 192.168.0.0.
Skus:
-najprv odstranenie toho pravidla:
sudo iptables -D FORWARD -i ppp0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
-nadefinovanie noveho - akceptuj vsetky pakety prichadzajuce z eth0
sudo iptables -A FORWARD -i eth0 -j ACCEPT
pre uplnost moje nastavenie, s ktorym mi siet funguje:
*nat
:PREROUTING ACCEPT [1043:102149]
:POSTROUTING ACCEPT [68:22340]
:OUTPUT ACCEPT [2249:123549]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
*filter
:INBOUND - [0:0]
:INPUT DROP [0:0]
:FORWARD DROP [1:779]
-A FORWARD -p icmp -m limit --limit 10/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i eth0 -j OUTBOUND
-A FORWARD -d 192.168.0.0/255.255.255.0 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
Je to iba ta cast, ktora by ta mohla zaujimat, defaultne je FORWARD dropnuty, vynimky su v pravidlach, kde packety z eth0 su preposlane pravidlam OUTBOUND a posledny z nich ich aj tak povoluje vsetky.
Tak snad to uz pobezi
iptables -L --lin
a vymaz ho podla jeho cisla:
iptables -D FORWARD [cislo]
kde namiesto [cislo] napises cislo pravidla.
Iked by to malo fungovat aj ked ho tam nechas.
ak ho v tabulke vobec nemas (tieto casti tabulky: INPUT, OUTPUT, OUTBOUND sa nazyvaju chain-y), tak najprv napis:
iptables -N OUTBOUND
na jeho vytvorenie a potom don daj pravidla uz klasickym sposobom:
iptables -A OUTBOUND -p icmp -j ACCEPT
iptables -A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTBOUND -j ACCEPT
Ale kedze riesis OUTBOUND, tak z toho usudzujem, ze to samotne FORWARD nepomohlo :(. Co je dost zle. Skus toto ale neviem ci pomoze...