Společnost OpenAI představila svůj nejnovější AI model GPT-4o (o jako omni, tj. vše). Nově také "vidí" a "slyší". Videoukázky na 𝕏 nebo YouTube.
Ondřej Filip publikoval reportáž z ceremonie podpisu kořenové zóny DNS. Zhlédnout lze také jeho nedávnou přednášku Jak se podepisuje kořenová zóna Internetu v rámci cyklu Fyzikální čtvrtky FEL ČVUT.
Společnost BenQ uvádí na trh novou řadu monitorů RD určenou pro programátory. První z nich je RD240Q.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem nadále zůstává Frontier od HPE (Cray) s výkonem 1,206 exaFLOPS. Druhá Aurora má oproti loňsku přibližně dvojnásobný počet jader a dvojnásobný výkon: 1,012 exaFLOPS. Novým počítačem v první desítce je na 6. místě Alps. Novým českým počítačem v TOP500 je na 112. místě C24 ve Škoda Auto v Mladé Boleslavi. Ostravská Karolina, GPU
… více »GHC (Glasgow Haskell Compiler, Wikipedie), tj. překladač funkcionálního programovacího jazyka Haskell (Wikipedie), byl vydán ve verzi 9.10.1. Přehled novinek v poznámkách k vydání.
Po 9 týdnech vývoje od vydání Linuxu 6.8 oznámil Linus Torvalds vydání Linuxu 6.9. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
================ =================== |OpenVPN klient| --|domácí router|--> internet ---> |hardwarový router| --->_______místní síť_______________ ================ =================== | | | | | | | | ================ počítače v síti |OpenVPN server| ================ OpenVPN klient: obecně jakákoliv ip, která není v cílové síti, např. 192.168.55.23/24 hardwarový router (neumí vpn): vnější adresa veřejná, vnitřní 192.168.1.1/24 OpenVPN server: 192.168.1.2/24 počítače v síti: 192.168.1.0/24 (Neřeším teď samotné ip adresy vpn tunelu)Problém je, že pokud se chci z vpn klienta dostat na nějaký počítač v síti, pak se na něj nedostanu z jednoho prostého důvodu. Pakety nemají cestu zpátky, protože počítače v síti mají jako výchozí bránu hardwarový router. Teoreticky bych mohl udělat to, že kýžené pakety budu routovat z routeru zpět na openvpn server. Jenže to nemůže fungovat z toho důvodu, že pakety projdou prvním směrem z openvpn serveru, ale zpátky už cestují přes router do openvpn serveru tzn. se zahodí. Jako možné řešení je přidat všem klientům v síti routu pro vpn klienty na vpn server. To sice funguje, ale je to dost nepraktické a "ošklivé". Dalším možným řešením by bylo vyjmout openvpn server z místní sítě a vše na něj a z něj routovat přes hardwarový router - to ale bohužel nemohu, protože tento server slouží i jako dhcp server. Mohl bych použít virtuální ethernety, ale to je ještě prasáčtější řešení, než v případě routování jednotlivých klientů.
Teoreticky bych mohl udělat to, že kýžené pakety budu routovat z routeru zpět na openvpn server. Jenže to nemůže fungovat z toho důvodu, že pakety projdou prvním směrem z openvpn serveru, ale zpátky už cestují přes router do openvpn serveru tzn. se zahodí.A presne to fungovat bude (Ano, funguje. Mam to takhle nastavene, brana routuje VPN subnet na LAN IP VPN serveru). Z jakeho duvodu by se pakety mely zahazovat? Kde?
1. OpenVPN server -> klient 2. klient -> router -> OpenVPN serverTady je jasné, že že se stavová spojení nepodaří navázat. (router si hlídá handshake)
Tady je jasné, že že se stavová spojení nepodaří navázat. (router si hlídá handshake)Neplet si router a firewall - zatimco firewall filtruje provoz a pro to obvykle pouzivat sledovani spojeni (connection tracking) a tvori si tabulku spojeni pro navazana spojeni, tak router POUZE routuje, tzn. predava pakety a nezajima ho, jestli je ten packet soucastni nejakyho spojeni. Pokud je tedy HW router i Firewall, tak by bylo nutne nastavit neco na zpusob iptables zapisu
iptables -A FORWARD -j ACCEPT -i eth0 -o eth0
, kde eth0 je mistni sit, cili, pokud neco prijde z eth0 a ma to odchazet na eth0, tak to proste predat a nezajimat se.
Jinak dalsi moznost by byla, ze by ten OpenVPN pridelovat par adres tem VPN klientum ze stejneho rozmezi jako hlavni DHCP server. Rekneme hlavne DHCP server by daval 10-150, VPN by daval 151-200 a nebo ,jak pise bigbrambor, pouzit primo bridgovani (pokud se nepletu, v tom pripade se pouziva tap misto tun), coz by bylo ve tvem pripade zrejme to nejlepsi.
Jinak pokud bys chtel ten VPN server dat mezi HW router (DHCP) a mistni sit, tak bys na VPN serveru spustil akorat dhcprelay a ten by pak vsechny DHCP pozadavky z mistni site predaval na HW router a zaroven by VPN server sam routoval do VPN.
1/ jak pises, az na to ze pres firewall to projde, akorat budes mit vsude br0 misto eth0, a klient se do site dostane, protoze jde o komunikaci jiz navazaneho spojeniNo četl jsem, že standardní iptables firewall (používá ho shorewall) nemůže fungovat na linkové vrstvě v bridgování. Např. bych potřeboval omezit počet nějakých paketů za sekundu, povolené porty apod. ve směru tap0->eth0. Nicméně jsem našel obrázek http://ebtables.sourceforge.net/br_fw_ia/PacketFlow.png, podle kterého bych řekl, že by to fungovat mělo (iptables filter tabulka). Jak to tedy je?
Tiskni Sdílej: