DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
eth0 ma IP 10.0.0.1
eth1 ma IP 10.0.1.1
kazda sitovka je pripojena k modemu, kde je verejna IP x.x.x.1 a x.x.x.2
Zatim je vyuzivano pouze jedno pripojeni
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ja bych chtel vyuzivat i druhe pripojeni eth1 a to tak, ze by jej pouzival napr. jen jedno PC v siti.
Zkousim to rozjet. Ale nedari se. Kde je chyba? Zkousim tento prikaz:
iptables -t nat -A POSTROUTING -s 192.168.1.3 -j SNAT --to-source 10.0.1.1
ip rule
). Další problém je, že se vám ta dvě pravidla vzájemně tlučou – pro to první bych zvolil spíš podmínku -s !192.168.1.3
. Ale hlavně – nevím, proč je v poslední době v módě řešit směrování pomocí firewallu. K nastavení směrování slouží v linuxu příkaz ip, zejména varianty ip route
a ip rule
. Když si vytvoříte dvě routovací tabulky, jedna bude mít jako default GW jednoho ISP a druhá druhého ISP, a nastavíte pravidla, podle kterých se mají ty tabulky vybírat, bude to podle mne mnohem jednodušší.
patchovat jadro : patch-o-matic (ROUTE)
openvpn
par vlastnich skriptu ...
par poznamek:
- je dobre mit nahozene oba provaidery ale defaultni routu mit jen pres jednoho
- neni dobre mixovat dve defaultni routy, nebot routovani se kesuje, takze pak vznikaji problemy pri malych vypadcich jednoho z ISP
- je dobre routovat neco pres jednoho ISP a neco pres druheho, pokud chces michat traffic, tak je dobre pouzit OpenVPN a udelat je krizem a delat load balancing PRIMO pres OpenVPN ...
priklad nahozeni dvou ISP na jednom routeru:
ip route del default ip route del default table 1 ip route del default table 2 IP1="1.1.1.1" IP2="2.2.2.2" GW1="1.1.1.10" GW2="2.2.2.20" iptables -t mangle -A PREROUTING -s $IP1 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s $IP2 -j MARK --set-mark 2 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP1 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP2 ip rule add fwmark 1 table 1 ip rule add fwmark 2 table 2 ip rule add from $IP1 table 1 ip rule add from $IP2 table 2 ip route add default via $GW1 table 1 ip route add default via $GW2 table 2 ip route add default via $GW1Zbytek veci konfigurace, atd muzu poskytnout a napostovat sem ..
iproute2
– nic víc k tomu není potřeba.
OpenVPN potrebuje kvuli klientu, co se budou napojovat na firmuTo mylsím tazatel nepožadoval, každopádně je myslím dobré začít od základních věcí a pak to případně vylepšovat.
patch route se hodi, protoze umi toto, dale e hodi i IPMARKTo má být provokace, když jsem na začátku vlákna psal, že nechápu, proč se pořád někdo pokouší routovat pomocí firewallu?
1. at si kazdy routuje cim chce, kor kdyz iputils2 neumi uplne vse ...
2. neni na tom nic spatneho a funguje to velmi dobre ...
3. Mozna nechapes proto, protoze to nepouzivas/nechces, ale nevim proc to zpochybnujes
4. je mi jedno, co jsi psal, reaguji na tazatele a snazim se poradit a radim tim co se mi osvedcilo a co sam pouzivam ...
iproute2
umí routovací tabulku vybírat podle pravidel, přičemž pravidla kromě zdrojové ip adresy, cílové ip adresy, rozhraní nebo TOS umí použít i značku MARK z iptables
. Zpochybňuju to proto, že mi nepřipadá dobrý nápad ohýbat k routování firewall, když mám hned vedle dobře vybavené routovací utility. Hrábě taky nebudu upravovat, aby s nimi šel nakládat písek, když mám hned vedle opřenou lopatu. A už vůbec mi nepřipadá jako dobrý nápad to radit někomu, kdo potřebuje znát základ, jak se vlastně složitější routování na linuxu dělá.
A kdyby chtel dynamicky obe default routy na obou ISP, tak si pouze s iproute2 ani neskrtne ...Tomu nerozumím. Mám několik tabulek, v některých je jako default routa jeden ISP a v některých druhý ISP. Podle určitých pravidel (třeba podle MARK z iptables) se pak některá tabulka vybere. Co víc ještě potřebujete?
1. jedou load balancing
2. nebo jak jiz jsem psal pulka portu jde pres jednu a zbytek pres druhou default gw
pak teprve prichazeji chutovky jako jsou nakesovane routy a pod
Tiskni Sdílej: