Squid- maily
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
3. ročník Bratislava OpenCamp sa uskutoční 5. 4. 2025
Po covidových rokoch a ďalších prekážkach je pred nami tretí ročník, ktorý sa uskutoční v apríli 2025 na FIIT STU v Bratislave. Prvý aj druhý ročník konferencie sa tešil účasti okolo 300 ľudí, veríme že tretí ročník bude ešte lákavejší.
Zdroj: Bratislava OpenCamp
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
Panelakova siet, cca 15 PC v sieti. Spolocny router a proxy server. Router je nastaveny aby odpovedal na poziadavku pridelenia dyn.IP adresy, ostatne poziadavky len proxy masine- toto je kvoli notorickym preinstalovavacom okien a stahovacom.
Klienti maju v sietovych nastaveniach DHCP. Brana je nastavena na IP proxy.
Problem je, ze pri takomto nastaveni nefunguje u klientov RDP (napr. do prace), nedaju sa nahodit maily do Thunderbirdu a pod...
Preco to nenastavis tak, ze bude samostatna siet (v ponimani IP adries) pre Router+Server a samostatna pre Server+Klienti? Napriklad Router+Server by mali siet 10.0.1.0/24 a Router+Klienti by mali siet 10.0.0.0/24, pricom Server by sluzil ako gateway pre Klientov a Router by odpovedal len na poziadavky, ktore by prisli zo Servera. Potom by uz stacilo spustit DHCP na Serveri, vypnut na Routri, dalej na Serveri nastavit forwardovanie packetov a hotovo. Mas z toho skoro plnohodnotny router, mozes santit s iptables, so squidom (napriklad ako transparent proxy) a s cim chces. A nebude uz ziadny problem s emailami ani nicim inym.
Samozrejme, stale je tu moznost, ze nejaky zlomyselny pouzivatel si nastavi IP a MAC adresu rovnaku, ako ma vonkajsie rozhranie Servera a bude pristupovat priamo na Router, ale to moze urobit aj teraz.
Nieco, ako na tomto obrazku.
Ale je to v celku jednoduche:
Povolime forvardovanie packetov: echo 1 > /proc/sys/net/ipv4/ip_forward
Vymazeme vsetky predosle nastavenia: (iptables -F FORWARD)
Nastavis si default politiku pre forwardovane packety na DROP (iptables -P FORWARD DROP).
Povolime vsetky uz nadviazane spojenia (iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT)
a nasledne uz len nastavujes porty ktore maju byt povolene a ktorym smerom:
(iptables -A FORWARD -s 192.168.0.0/24 -d ! 192.168.0.0/24 -p tcp --dport 1234 -j ACCEPT) akceptuje pripojenia z LAN na port 1234
(iptables -A FORWARD -s ! 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 4321 -j ACCEPT) akceptuje pripojenia z inetu na port 4321
Nasledne to uz iba vlozis do scriptu a das ho spustat pri starte systemu:
#!/bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F FORWARD
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -d ! 192.168.0.0/24 -p tcp --dport 1234 -j ACCEPT
iptables -A FORWARD -s ! 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 4321 -j ACCEPT
Toto je taky maly jednoduchy priklad z ktoreho mozes vychadzat. Dufam ze ti to pomoze
Na Routri by vyzerala routovacia tabulka nejako takto (pseudoformat): Na Serveri by vyzerala routovacia tabulka nejako takto: A na klientoch by vyzerala nejako takto:
Routovacie tabulky na serveri a na klientoch by sa teda nastavili automaticky. Rucne by bolo treba pridat len jedno pravidlo do Routra (hrubo vyznacene).