Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
mám router (debian)
wlan0 (mode managed) - připojení do internetu
vnitřní síť
wlan1 (mode master) - ip 10.2.2.1
eth0 - ip 10.2.3.1
eth1 - ip 10.2.4.1
scriptem nahodím všechny síťové karty, potom
route add -net default gw ................
potom povolím ip_forward, dále
iptables -A POSTROUTING -t nat -o wlan0 -j MASQUERADE
Mám ale problém, že se subnety eth0, eth1 a wlan1 mezi sebou nevidí .
Existuje nějaké jednoduché řešení?
Ptám se, protože nechci za provozu laborovat.
děkuji za nakopnutí
To dej do mostu : ) Doufam ze nak takhle :
brctl addbr nazev_mostu brctl addif nazev_mostu eth0 brctl addif nazev_mostu eth1 brctl addif nazev_mostu wlan1 potom tomu mostu nastavis ip adresu maska apod .
wlan0
ip r
z toho routra a z niektoreho stroja v sieti
Pravděpodobně 24, když se IP adresy liší v 3. oktetu a jsou ve stejném subnetu.
maska je 255.255.255.0
můžu poprosit o polopatický příklad?
tady je výpis z routru:
zxhxrxnx:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
82.xxx.xx.xxx * 255.255.255.240 U 0 0 0 wlan0
10.2.4.0 * 255.255.255.0 U 0 0 0 eth1
10.2.2.0 * 255.255.255.0 U 0 0 0 wlan1
10.2.3.0 * 255.255.255.0 U 0 0 0 eth0
default 82.xxx.xx.xxx 0.0.0.0 UG 0 0 0 wlan0
znovu opakuji, že všechno funguje ok, akorát si eth1, eth0 a wlan1 mezi sebou nepinknou. Chci sdílet adresáře.....
Co je to, že vše funguje? To je to, že se z daných subnetů dostanou "ven" a problémem je to, že se nedostanou k sobě navzájem? Pokud je daná routovací tabulka z routeru, pingneš si na routeru z jedno interfejsu na druhej, teda se zdrojovkou jednoho na druhej?
Tak nam prosim jeste ukazte sitovou konfiguraci na tech klientech. Brany na nich jiz mate spravne - tedy vzdy ip adresa daneho rozhrani routeru (10.2.2.1, 10.2.3.1 a 10.2.4.1)? A hlavne by me zajimaly masky. Jsou-li na klientech standardni masky pro danou tridu adres (A - 255.0.0.0), tak je to spatne. Popisovane chovani by (pri vypnutem proxy-arp) takto nastavenym maskam odpovidalo.
Tomas
co treba zkusit
echo "1" >/proc/sys/net/ipv4/ip_forward
?
hod sem vypis :
iptables -L -n
jo a jeste :
ip addr
-pro jistotu
zxhxrxnx:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
a "ip addr" ?
jo a jeste jsem si vzpomel, mel jsem podobny problem kdysik na slackwaru 8.0 tusim . a stacilo mam pocit jeste pustit prikaz routed :), ale nevim nevim ... zkus no
Tiskni Sdílej: