Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
ip route' vůbec a stačí
ip addr add 200.47.55.97/28 brd + dev eth2Příslušná položka ve směrovací tabulce pak vznikne automaticky. Na těch počítačích uvnitř pak prostě jako default gateway dáte
200.47.55.97:
ip route add default via 200.47.55.97(nebo analogickým postupem pro jiné systémy). Na to, co ukazuje
traceroute, bych se moc nespoléhal, ten může vaši adresu neukazovat ze spousty jiných důvodů. Spíš se podívejte, jestli ty přicházející pakety vidí třeba tcpdump nebo ethereal. A samozřejmě jestli máte povolený IP forwarding, to je častá chyba.
internet ---- ( IP neviem) CISCO ( IP 200.47.31.109 )
|
|
( eth0 IP 200.47.31.110 )
linux
(eth2 IP 200.47.55.97 )
ten rozsah na eth2 ma byt viditelny. neviem co sa mysli hop-om.
ako sa to pise cez normalny route?
Nijak. Leda že byste používal jádro řady 2.0 nebo starší. Od jádra 2.2 je příkaz route obsolete a neměl by se používat (stejně jako ifconfig nebo arp).
ale chapeme sa spravne? pisal si to podla toho: …
Ano, tak jsem si to představoval.
neviem co sa mysli hop-om.
Hop je prostě uzel po cestě. Myslel jsem tím to, že v případě, že by ten rozsah veřejných adres neměl být přímo na segmentu, kde máte eth2, ale někde za dalším routerem, musel byste říci, přes koho se tam mají pakety posílat.
auto eth0
iface eth0 inet static
address 200.47.31.110
netmask 255.255.255.252
network 200.47.31.108
gateway 200.47.31.109
broadcast 200.47.55.111
auto eth2
iface eth2 inet static
address 200.47.55.97
netmask 255.255.255.240
network 200.47.55.96
broadcast 200.47.55.111
up ip route add 200.47.55.97/28 brd + dev eth2
down ip route del 200.47.55.97/28 brd + dev eth2
prosim aj je zle ten prikaz ip route tak mi ho oprav. nechcem to tam vkladat po jedotlivych IP... dik.
up ip route add 200.47.55.97/28 dev eth2 via 200.47.31.110 dev eth0 del ip route del 200.47.55.97/28 dev eth2 via 200.47.31.110 dev eth0tak???
tcpdump), ne pomocí traceroute, jehož vypovídací hodnota je hodně omezená.
Navíc (nebudete-li si hrát s pokročilými záležitostmi jako policy routing) platí jednoduchá zásada: pokud paket od vás k cíli dorazí správně a problém nastane jen s pakety, které přišly odjinud, není problém ve vaší směrovací tabulce.
tcpdump si vybere první, což může být docela klidně ten vnitřní. Takže ve vašem případě bych použil spíš
tcpdump -ni eth0 dst net 200.47.55.97/28Pokud ani to žádné pakety neukáže, pak je buď blokuje váš paketový filtr (pozor, pakety s cílovou adresou
200.47.55.97 nejsou filtrovány v chainu FORWARD ale INPUT) nebo k vám vůbec nepřicházejí.
na eth2 chcem mat: 200.47.55.97 bez gw
Představa, že se gateway přiřazuje rozhraní, je naprosto nesmyslná, ale bohužel se značně rozšířila pod vlivem takto nelogické konfigurace ve Windows 2000. Ve skutečnosti je postup přesně opačný: máte paket a podle něj (typicky podle jeho cílové adresy) určíte, zda ho pošlete přímo na některé rozhraní nebo zda půjde přes nějakou gateway. Ve druhém případě pak podle té gatewaye určíte odchozí rozhraní. Tedy gateway ⇒ rozhraní, ne naopak.
Tiskni
Sdílej: