Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Ahoj. Rad bych si overil postup, nez neco zacnu delat. Debian distro.
Aktualni nastaveni me site je takove, ze mam
- Linux router/firewall - 3 sitovky - eth0(ppp0), eth1(VLAN1), eth2(VLAN2)
- 24port switch, 2 VLAN
S vymenou hardwaru bych potreboval jet jen na dvou sitovkach a to tak
- Linux router/firewall - 2 sitovky - eth0(ppp0), eth1(nastaveni trunku ze switche s dvouma nebo vice VLANS)
- 24port switch, VLANy + Trunk do routeru/firewallu
Duvodem je to, ze nechci davat prachy za kartu s dual nebo quad portama.
1.) Jak jsem procital net, tak toto by melo byt mozne. Jestli se teda nemylim?
2.) Pouziji "vlan" balicek a pak nastavim vse pomoci vconfig
3.) Budu muset compilovat jadro?
4.) Bude vse z bespecnosti v poradku? Jedna VLAN je interni a druha VLAN je DMZ s vnejsimi adresami.
vconfig nepotřebujete, ten potřebujete jen v případě, že byste si VLANy dělal sám bez pomoci switche.
Super. Budu tedy muset pouzit vconfig nebo staci nastavit jen virtualni rozhrani na sitovce? Myslim, ze asi budu muset pouzit vconfig. Jak jinak by to poznalo ty tagovane packety?
V tom prispevku nahore se pise, ze vconfig pouzit nemusim, ale spise souhlasim s vami, ze vconfig pouzit musim. Ten vlan package tam vlastne hodi IEEE 802.1Q a pak tagovane packety jsou rozpoznany, jestli se nemylim?
Budu tedy muset pouzit vconfig nebo staci nastavit jen virtualni rozhrani na sitovce?
Příkaz vconfig slouží právě k vytvoření toho virtuálního rozhraní. Při normálním přidání více adres jednomu rozhraní žádná virtuální rozhraní nevznikají.
Ten vlan package tam vlastne hodi IEEE 802.1Q a pak tagovane packety jsou rozpoznany
Příkazem vconfig vytvoří virtuální rozhraní pojmenované např. eth0.0005, které funguje tak, že odcházející přes něj odejdou přes eth0, ale nastaví se jim VLAN tag 5, a pakety, které přijdou na eth0 s tagem 5 se budou tvářit, jako by přišly na eth0.0005.
Takže záleží na tom, jak přesně funguje ten switch. Výhoda modulu 8021q je v tom, že vám umožňuje realizovat VLANy i bez podpory ze strany switche. Pokud si ale switch realizuje VLANy sám bez podpory koncových zařízení, mělo by to fungovat i bez vaší spolupráce.
Tak jsem zpatky s vysledkem.
Velice strucne receno VLANy jsem nastavil na switchi (Netgear GS724T) spolu s trunk portem, ktery taguje pakety.
Pak bylo take treba nastavit VLANy na router/firewall na jednom interface. V debianu asi takto:
# The primary network interface auto eth0 vlan2 vlan3 vlan4 # VLAN 1 - native management VLAN iface eth0 inet static address 192.168.31.254 netmask 255.255.255.0 vlan_raw_device eth0 # VLAN 2 - ADSL Modem VLAN iface vlan2 inet static address 192.168.1.5 netmask 255.255.255.0 vlan_raw_device eth0 # VLAN 3 - DMZ VLAN iface vlan3 inet static address 172.31.2.0 netmask 255.255.255.0 vlan_raw_device eth0 # VLAN 4 - IntNet VLAN iface vlan4 inet static address 192.168.30.254 netmask 255.255.255.0 vlan_raw_device eth0
No a vse jede v pohode na jednom kabelu
.
Tady je odkaz kde jsem cerpal info. Je tam vse podrobne rozebrane s prikladem na Debian.
Tiskni
Sdílej: