Společnost OpenAI představila svůj nejnovější AI model GPT-4o (o jako omni, tj. vše). Nově také "vidí" a "slyší". Videoukázky na 𝕏 nebo YouTube.
Ondřej Filip publikoval reportáž z ceremonie podpisu kořenové zóny DNS. Zhlédnout lze také jeho nedávnou přednášku Jak se podepisuje kořenová zóna Internetu v rámci cyklu Fyzikální čtvrtky FEL ČVUT.
Společnost BenQ uvádí na trh novou řadu monitorů RD určenou pro programátory. První z nich je RD240Q.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem nadále zůstává Frontier od HPE (Cray) s výkonem 1,206 exaFLOPS. Druhá Aurora má oproti loňsku přibližně dvojnásobný počet jader a dvojnásobný výkon: 1,012 exaFLOPS. Novým počítačem v první desítce je na 6. místě Alps. Novým českým počítačem v TOP500 je na 112. místě C24 ve Škoda Auto v Mladé Boleslavi. Ostravská Karolina, GPU
… více »GHC (Glasgow Haskell Compiler, Wikipedie), tj. překladač funkcionálního programovacího jazyka Haskell (Wikipedie), byl vydán ve verzi 9.10.1. Přehled novinek v poznámkách k vydání.
Po 9 týdnech vývoje od vydání Linuxu 6.8 oznámil Linus Torvalds vydání Linuxu 6.9. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
ip addr add 111.111.111.111/26 brd + dev eth0 ip addr add 111.111.111.111/26 dev eth1 ip route del 111.111.111.64/26 dev eth1 echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arp ip route add default via 111.111.111.65na PC2:
ip addr add 111.111.111.112/26 brd + dev eth0 ip route add default via 111.111.111.111
Pravděpodobně by to fungovalo i s broadcasty na obou stranách, ale to nemám vyzkoušené.
Hmmm..tak s toho som uplne zmateny...zda sa my to nejake prekombinovane...pre istotu este raz popisem presne situaciu...
Linux Server:
eth0:verejna IP
NAT:pomocou SNAT
eth1:neverejna IP
Vnutorná siet pripojena na eth1
8 PC s vnutornymi IP, WinXP
je tam jedno PC na ktore potrebujem nastavit Verejnu IP
Routovanie je nastavene a v podstate funguje...ale verejna IP PC-WinXP je prekladana za verejnu IP servera
Potrebujem obist nat pre verejnu IP adresu PC..a dalsia otazka je ta ci sa to da spravit tak aby fungoval shaping na serveri aj na tu verejnu ip adresu servera? PS:viem to spravit s NAT 1:1,ale radcej by som spravil tak aby som mohol priamo nastavit verejnu IP na PC.Ten příklad je právě pro situaci, kterou popisujete. Doplnit ho o pravidlo, které bude maškarádovat jen pakety s neveřejnou zdrojovou adresou, zvládnete snad sám (bez znalosti konkrétního skriptu vám s tím stejně nikdo neporadí). Samozřejmě by proxy ARP nebyla potřeba, pokud by všichni venku věděli, že ta druhá neveřejná adresa je routována přes PC1, ale to je spíše netypická situace. Pokud chcete něco jiného, asi nezbyde než uvést více informací.
mnohokrát děkuji za kompletní příklad. Mě se to taky bude hodit, už delší dobu nad tím laboruju
Chápu-li to dobře tak router v tomto případě PC1 bude mít na vnitřním rozhraní dvě IP adresy...jedna bude ta samá co na venkovním a druhá bude z privátního rozsahu. Nemýlím se?
Děkuji za nakopnutí.takze riesenie pouzit takto nastavene NAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to xxx.xxx.xxx.xxx
kde je vlastne specifikovane ze sa maju NAT-ovat len ip s daneho rozashu vnutornej siete-teda dufam ze som to spravne pochopil
islo v podstate o to ze som nevedel obist tu maskaradu a potom uz staci:
route add -host xxx.xxx.xxx.xxx eth1
kamarat prisiel este na jedno riesenie,ktore je podobne ale robi to inak ale ako priklad do uvadzam:
iptables -I POSTROUTING -t nat -s xxx.xxx.xxx.xxx -j ACCEPT
route add -host xxx.xxx.xxx.xxx eth1
1. na příkaz route
raději zapomeňte, vhodnější je použít "ip route
"
2. Místo ACCEPT
bych u té druhé varianty raději použil RETURN
. Výsledek je sice stejný, ale hraní si s ACCEPT
a DROP
v tabulce nat
bych se raději vyhnul.
Tiskni Sdílej: