Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Každý má své priority a podle toho eskaluje i problémy.
A tak se můžeme dočíst, jak prof. MUDr. Jiří Horáček, Ph.D., FCMA říká: „Nepovažuji za správné, aby lidé, kteří sem přináší peníze, to znamená píšou a dostávají granty, měli nižší platy než úředníci, kteří ty peníze spravují.“ Upozornil někdo pana profesora na to, že si to pak bude muset bez těch lidí vyřizovat sám? Uvědomuje si vůbec kolik je s tím papírování a kolik je s tím stresu?
A podobně se to má také s IT. Na úřadě byl (a možná ještě je) z hierarchického hlediska IT pracovník – úředník. Ale přístup mnoha lidí zmrznul v době, kdy to ještě fungovalo jako v seriálu IT Crowd kdy se jim plazil IT pracovník někde pod stolem a nebo čekal na to, až ho zavolají, aby jim zachránil data z jejich zavirovaného počítače.
Jenže doba se změnila. Dnes už nikdo z IT osobní počítače neřeší. Maximálně ještě tak ty pracovní a to až se najde čas. Priority i práce IT pracovníka je úplně jinde, než priority a práce pana profesora, který je sice z hierarchického hlediska nadřízený, ale dnes již prakticky zcela závislý na tom, jak dobře IT zaměstanec dělá svoji práci. A čas od času se najde někdo, komu je to potřeba připomenout. Obvykle na to stačí, když mu výsledek dlouhodobé práce sežere vadný disk.
Uživatelé disklessových laborek mají přístup do svých linuxových uživatelských profilů prostřednictvím SSH brány, kterou je virtuální stroj, co se od běžného laboratorního disklessu v laborkách liší jen tím, že má přidanou jednu konfigurační vrstvu a sendvič má jen z pěti vrstev.
Je to virtuální full-diskless, který nemá žádné blokové zařízení, kde by měl nakešované nějaké vrstvy. Všechny vrstvy poskytuje NFS server read-only, takže i kdyby se nakrásně podařilo ten stroj někomu nabourat přes nějaké uživatelské konto, dostane se maximálně na data onoho uživatele.
Sice by si mohl pod ním spustit nějaký proces, ale ten poběží jen dokud se ten stroj z nějakého důvodu neotočí. Reboot jen několik sekund a děláme ho čas od času v rámci údržby když je zaplácnutá RAM, nebo když se objeví nějaký problém, který by se tím mohl srovnat – jako tomu bylo kupř. teď o víkendu.
Používá se tam overlay, stejně jako v laborkách. Na NFS server nic zapsat nejde a veškeré změny provedené na úrovni operačního systému jsou pouze v RAM. Takže při restartu se zahodí a vše je tak jak bylo předtím.
Úplně dole je vrstva, do které strká věci pro studenty APO Pavel Píša. Nad ní je systém – v podstatě to samé co dostanete, když použijete debootstrap, a nad tím konfigurační vrstvy. Tak jsou postaveny v podstatě všechny stroje disklessové infrastruktury. Liší od sebe se jen konfigurací. Laboratorní stroje mají navíc vrstvy kde je další software a pomocí konfiguračních vrstev lze řešit i různé HW kombinace, aniž by bylo nutné něco instalovat.
Pochopitelně to má i své nevýhody – základ je sdílený, proto se do něj v průběhu semestru pokud možno nerýpe. Sice máme odzkoušeno, že to většinou spuštěné systémy ustojí, protože jsme to tak dělávali, dokud šlo jen o laborky DCE. Ale od dob kovidových už se tomu bráním zuby nehty, protože nehodlám riskovat, že případná změna, se kterou někdo přijde poté co už běží výuka, rozhasí něco jiného. Blbé to je, pokud se něco nestihne (tak jako letos), protože se pak se s tím musí počkat až skončí semestr. Jakmile začne, řeší se jen to co nefunguje.
Mezi výhody ale patří to, že pokud se objeví nějaký problém, lze poměrně snadno a rychle vystopovat jeho příčinu a najít řešení. K tomu je ale potřeba vědět, minimálně to kdo a s čím má problém.
O víkendu mi napsal jeden z uživatelů e-mail, že se nemůže na tu SSH bránu přihlásit. Příčin může být povícero, takže jsem mu odepsal, aby mi upřesnil přes jaký login to zkouší. Na té bráně totiž běží poměrně striktně nastavený fail2ban a přes login zjistím IP adresu, ze které to uživatel zkoušel a následně i to, co se během přihlašovací procedury dělo.
Přihlášení funguje tak, že se nejdřív ověří jeho login. Tam může nastat první problém. Ověření vůči MS AD není tak rychlé jako tomu bylo vůči lokálnímu ldapu a pokud je někdo zbrklý a zkusí to víckrát za sebou, může skončit v jailu. Až po ověřen dojde na přihlášení. A teprve po úspěšném přihlášení stroj pošle signál, kterým se ověří zda uživatelský profil existuje, nebo ne. Pokud neexistuje, tak se založí, jinak zůstane jen záznam v logu, kde je uveden čas, ip adresa ze které ten signál odešel a login ověřeného uživatele – to je jediná „stopa” po které čas od času jdeme. Co má či nemá uživatel v profilu je mi fuk.
Následně se ten stroj pokusí ten uživatelský profil připojit a když se to nepodaří, dozví se uživatel z vygenerovaného souboru na ploše, že jeho profil není dostupný a vše co uloží je pouze v RAM, takže se to po odhlášení zahodí.
Uživatelské profily se sdílejí z jiného NFS a nejčastější příčinou, proč se profil nepřipojí, je to, že klientská stanice nemá IP adresu z povoleného rozsahu. Ale může za tím být i jiný problém, se kterým ovšem nic nenadělám protože má příčinu mimo disklessovou infrastrukturu a je potřeba kontaktovat některého kolegu.
Jenže teď to bylo něco jiného, jak jsem zjistil poté co mi odepsal.
Ten stroj byl nedostupný.
I to se občas stane, když je plná RAM to se řeší restartem. Proto je důležité takový problém eskalovat, jak to udělal on. Tudíž jsem to otočil a sledoval co se bude dít. Vše vypadalo ok i přihlášení přes SSH proběhlo bez problému. Tak jsem mu odepsal (jako obvykle) ať to znovu vyzkouší. Ale hned ráno, když jsem přišel do práce, jsem to otestoval pro jistotu ještě jednou – a nic. Nefungoval ani ping.
To už bylo divné. Ani zevnitř, ani zvenčí. Přitom na stroji vše ok. Zatížení nula nula nic, porty otevřené, žádný ban a přes interní IP adresu se připojit šlo. Traceroute končil na firewallu, poslal jsem tedy výstup kolegům s dotazem, jestli náhodou nedošlo k nějaké úpravě na firewallu. Poslal jsem také traceroute z vnitřní sítě, ale to už jsem si všiml, že veřejná IP adresa rozhraní na tom stroji je jiná než by měla být.
Co to? Letos teda bylo změn požehnaně, ale zrovna u tohoto stroje jsem konfiguraci už dlouho neměnil.
Ale jedna změna přeci jen nějaký vliv mít mohla. Pavel Píša mne minulý týden upozornil na chybu v souboru rc.local, kterou jsem v úterý 30. září opravil. Týkalo se to hlavně laboratorního sendviče, ale ten soubor existuje v mnoha konfiguračních vrstvách a používá se i na tomhle stroji, kde jsem ji rovněž opravil, ale na tomhle stroji nastavuje také routování. A v ten moment mi svitlo! Ten rc.local se spouští přes systemd. IP adresa je statická, ale co když do toho kecá Network-manager?!
A taky že jo. Tím se všechno vysvětlilo. Bezprostředně po restartu, než do toho začal žvanit Network-manager, byla IP adresa správná – proto jsem se v neděli večer úspěšně přihlásil. Jenže systemd po nějaké chvíli Nahodil Network-manager, ten slíznul jinou IP adresu z DHCP a bylo vymalováno. Tak jsem ho zkusmo shodil, spustil ručo rc.local a voilá – bylo po problému.
Kouknul jsem se tedy do overlaye co je potřeba do konfigurační vrstvy přidat, aby se ten Network-manager nespouštěl a bylo vyřešeno. Vyřešilo by to i nastavení odpovídající IP adresy v DHCP, ale to už je věc kolegy, co ho má pod palcem.
Pravdou je, že z hlediska IT je obvykle větší problém, když se dostane nezvaný host tam kam nemá, než když se někam nedostane ten, kdo by se dostat měl. Proto má řešení potenciální bezpečnostní díry větší prioritu než to, že se někdo nemůže někam přihlásit. I kdyby to byl pan profesor. Ale pochopitelně i to, že někdo potřebuje dostat svouje data má svou prioritu, takže platí: „Vyřešíme to ihned, jakmile na to přijde řada, ale určitě se připomeň.” Ale když se nepřipomeneš…
A tak jsem až ex post našel e-mail, který mi Pavel poslal už ve středu prvního října, poté, co jsem udělal tu změnu o které jsem psal. Možná by mi docvaklo kdyby subjekt uvedl, tak jako tem uživatel, slovem „Problém..”, „Nefunguje..”, „Nejde..” nebo „Nemůžu..”, ale to, že zrovna něco neodpovídá na ping mi ve chvíli kdy fail2ban zařezával jednu IP adresu za druhou přišlo jako zcela normální prkotina. Kdyby to chtěl eskalovat, napsal by ještě jednou, nebo mohl poslat sms, ale ani pro něj to nebyl akutní problém, jelikož ten přístup zrovna nepotřeboval.
Tiskni
Sdílej:
klientská stanice nemá IP adresu z povoleného rozsahuNejen proto fail2ban nepoužívám a nejde pouze o povolený rozsah. Jednou jsem se chtěl připojit na svůj server od jednoho klienta, abych mu vyčistil jeho napadenou síť a nedostal jsem se k sobě na server. Potom jsem přijel domů a zjistil jsem, že z jeho adresy někdo zkouší hesla na ssh (používám samozřejmě klíče) a byla tam jeho adresa. V tu chvíli letěl fail2ban z domu. Tohle je fakt kravina. Každá služba si to umí řídit sama, všechno lze dělat přes velké klíče, takže je to k ničemu. A DDOS to stejně nevyřeší, protože to dřív zahltí linku, než procesor.
Ty povolené rozsahy jsou na straně NFS exportu. Pokud nemáš pro svou IP povolený přístup, tak si profil nepřipojíš. Proto ta SSH brána. Kdo chce, ten pak může použít sshfs.
A to že ti nefungoval fail2ban jak měl může mít více příčin. Přesněji řečeno - problém může nastat po aktualizaci, pokud se objeví chyba v konfiguraci, způsobená změnou defaultního nastavení, nebo přejmenováním funkce v některém distribučním filtru, pokud ho používáš. Zmíním se o tom v dalším blogpostu. Teda pokud ho dopíšu.
No ale to byl snad problém toho klienta, na který jsi ho měl upozornit, ne?
Fail2ban umožňuje i jiné akce než ban IP adresy či rozsahu. Klidně jsi ho mohl nechat, aby si útočník luštil křížovky, když ho to baví.
A co tedy používáš místo něj na eliminaci otravných agentů?
Já tedy podle tvých měřítek budu asi větší kruťas, protože automaticky banuji vše co smrdí AI. Nevidím totiž sebemenší rozumný důvod pro to, aby si můj obsah přežvykovaly servery (a projekty) týpků jako je Zuckerberg, Bezos, Musk, Gates, Shuttleworth či ten „linuxový fanda” od Apple co už se smaží v pekle, na jehož jméno si teď ani nemohu vzpomenout.
No ale to byl snad problém toho klienta, na který jsi ho měl upozornit, ne?Ty snad zjišťuješ majitele každý IP, která ti skončí na blacklistu a ještě jim píšeš?
A co tedy používáš místo něj na eliminaci otravných agentů?Nic. Mám firewall, kde jsou povolené IP nebo rozsahy pro firmy. Každé IP je ve smlouvě, takže se ví, kdo to je. A přístup je většinou přes klíče.
Já tedy podle tvých měřítek budu asi větší kruťas, protože automaticky banuji vše co smrdí AI. Nevidím totiž sebemenší rozumný důvod pro to, aby si můj obsah přežvykovaly servery (a projekty) týpků jako je Zuckerberg, Bezos, Musk, Gates, Shuttleworth či ten „linuxový fanda” od Apple co už se smaží v pekle, na jehož jméno si teď ani nemohu vzpomenout.Dobře, ale tak já píšu články pro celý svět a jestli si to přelouská Google, Bing, nebo nějaká AI je mi celkem jedno. Alespoň se konečně naučí spravovat servery a já budu mít někdy klid
No ale to byl snad problém toho klienta, na který jsi ho měl upozornit, ne?Ty snad zjišťuješ majitele každý IP, která ti skončí na blacklistu a ještě jim píšeš?
Pokud je to můj klient, tak to považuji za samozřejmost. Ty ne?
A co tedy používáš místo něj na eliminaci otravných agentů?Nic. Mám firewall, kde jsou povolené IP nebo rozsahy pro firmy. Každé IP je ve smlouvě, takže se ví, kdo to je. A přístup je většinou přes klíče.
No tak to jsi v diametrálně jiné situaci než já, nemyslíš? Já netuším z jaké řiti světa se ten student zkouší zrovna připojit.
Já píšu články na základě informací vyhrabaných všude možně. Opravdu nestojím o to, aby je přežvykovala nějaká AI a předávala dál v jiném kontextu než jim náleží. Ať si Musk napíše tu svou alternativu Wikipedie sám. Ne, že ji vydojí a převypráví po svém.
Pokud je to můj klient, tak to považuji za samozřejmost. Ty ne?Jenže tohle nebyl klient, který se měl připojovat ke mě domů. Byl to firemní klient, kam jsem přijel řešit jeho napadenou síť. A to, že jej mám na blacklistu jsem zjistil opět až doma a to byla jeho síť už v pořádku.
Já netuším z jaké řiti světa se ten student zkouší zrovna připojit.No to já často také nevím, ale od toho jsou klíče. Pokud má 4096b klíč podepsaný mojí autoritou, tak se dostane i do PostgreSQL, na web apod.
Jenže tohle nebyl klient, který se měl připojovat ke mě domů.
Jo táák. Tak to z příspěvku jasné nebylo. Ke mně domů se nikdo nemá co hlásit, takže mi běží SSH na úplně jiném portu. Ovšem momentálně by se skrze moji domácí SSH gateway nikdo nikam neprotuneloval. V srpnu jsem se totiž konečně plácnul přes kapsu, abych realizoval již velmi dlouho odkládanou aktualizaci HW. Jenže tím jak toho bylo letos hodně ve škole jsem se zdržel a když jsem se konečně dostal k tomu abych to seskládal, vyšlo najevo že je vadný motherboard a tak čekám, už skoro měsíc, až se jim uráčí dořešit reklamaci. Momentálně jim zbývají ještě 4 dny. Prča bude, když se ukáže chyba v procesoru. S takovou se mi ten stroj podaří konečně rozjet nejdřív až po novém roce.
Tak já řeším v zásadě jen čtyři fyzické stroje, včetně mého notebooku. Ty tři co jsou v serverovně jsem viděl naposledy při blackoutu. Stroje v laborkách nepočítám, na těch nic není a turtleboty momentálně buď nikdo nevyužívá, nebo s nima není problém. Disklessová infastruktura se po sjednocení výrazně zjednodušila. Virtualizovaný LDAP už je odeslaný do háje, i když stále běží a je použitelný. Místo dvou DHCP serverů už běží jenom jeden. Jeden virtuální diskless řeší ty uživatelské účty. Na dalším virtuálním disklessu jede v dockeru webová appka pro jeden projekt. Pak je tam ta ssh brána, wiki je nezávislá a to je asi tak všechno.
Můj privátní server kde je wiki je také virtuál. Hostovaný samozřejmě jinde.
Plán je, že mi to bude fungovat podobně jako ve škole. Jelikož disky řachtají, bude hlavní datové úložiště vypnuté. Ta SSH gateway je absolutně tichá a nežere nic. Nejdříve se na ni pošle signál, kterým se nahodí (nebo probudí uspané) datové úložiště a pak už to pojede přes nějakou VPN.
Moje SSH brána u mě v pokoji..
spike (SCHROT) :~# sensors
k10temp-pci-00c3
Adapter: PCI adapter
temp1: +41.0°C (high = +70.0°C)
(crit = +90.0°C, hyst = +88.0°C)
spike (SCHROT) :~# uptime
16:12:51 up 28 days, 18:59, 0 users, load average: 0,04, 0,03, 0,00
Je podlé a odporné, jak ve snaze obrátit emoce vůči protivníkovi, se vytahují děti. Jako by protistrana žádné děti, které zabíjejí pro změnu jejich bomby, neexistovaly a neumíraly.
Teď je v módě se pohoršovat, že rusové útočí drony. Zřejmě už se pozapomnělo, že to byli ukrajinci, kdo je začal využívat nejenom k průzkumu, ale i k útoku. A mnozí tu hýkali veselím, když komentovali videozáznamy z těch útoků.
Stejně tak je to i s útoky na energetická zařízení. Pro rusy platí jenom jedna logika. Pokud ti někdo něco udělá, vrať mu to stonásobně, a podruhé už to neudělá.
A ti co sestřelili civilní letadlo Malaysia Airline byli také pouze fotbaloví fanoušci Šachtaru?Pravdepodobne nejvetsi whataboutisticka demagogie, co jsem tady cetl za dlouhou dobu. Ale pravda, na ruskou propagandu nechodim, stejne tak jako nechodim k Cemperovi nebo Forum24. Ale citim jiste poteseni z toho krouceni se "lepsolidi" od vysledku voleb.
V laborkách jiné nemá, zakulený motýle.
Systemd časovače (timery), jsou lepší. Z mého hlediska tedy rozhodně, protože je pak mnohem jednodušší kombinovat konfigurační vrstvy.
Ten rc.local je na jednu stranu historický relikt, na stranu druhou, tím kdy se spouští umožňuje realizovat věci, které mají závislosti na předchozích unitách, aniž by vyžadovaly unitu vlastní.
Pokud jde o ten Network-manager. Ptačí mozek, jaký má Žako, to nepobere, ale významně zjednodušuje nastavení zavaděče. Ten předá UEFI jen to, odkud si má stáhnout jádro a ramdisk. Žádné další parametry nejsou nutné. Zbytek (parametry podle kterých se tahá konfigurace) přijede přes DHCP. A ta může být taková, že se už netahá nic (pokud má ta mašina keš). Sendvič se nahodí a konektivita už může být zajištěna úplně jiným kanálem. Pokud vůbec. Pokud to chceš řídit píšťalkou, stačí jenom blbý skript, co navěsíš na audio input.
Upozornil někdo pana profesora na to, že si to pak bude muset bez těch lidí vyřizovat sám?Upozornil někdo Aleše, že od toho máme IT? To, že úředníky vůbec k ničemu nepotřebujeme jsem plně pochopil už v roce 2008, kdy jsem nastoupil do QCM. Na stole jsem za 12 let neměl jediný papír, zákon o elektronickém podpisu mám už od velkého třesku, takže stačí poslat podepsaný email (žádnou datovku) a prostě to dle zákona je podepsané a platí to.
na chybu v souboru rc.localDoporučuju místo toho používat jednotlivé unity typu oneshot - lépe se kontroluje, co proběhlo a dá se to restartovat. Pokud selže řádek v rc.local, tak se zbytek buď neprovede a nebo je potřeba si tam vytvořit detekci chyb, ty ručně logovat apod. Systemd je v tomto opravdu lepší a rc.local jsem nepoužíval ani za system V rc.d. Na vše jsem si psal vlastní služby.
IP adresa je statická, ale co když do toho kecá Network-manager?!Všechny adresy by měly být v jenom manageru sítě, já používám systemd-networkd (viz můj článek z roku 2017 (https://www.heronovo.cz/index.php/2017/04/23/nastaveni-site-pomoci-systemd-networkd/). Je hloupost nastavovat další IP adresy jinde. V systemd to lze rozdělit a mít pro každou službu vlastní konfig s nastavením sítě. Já to používám pro bridge a nspawn.
Dík za knížecí radu, ale nepochopil jsi ani to, že ta komunikace je o více stranách. Fail2ban hlídá jenom příchozí komunikaci. Jeho účelem je eliminovat ty, co se pokouší něco obejít. Ty rozsahy se týkají NFS připojení. To má své limity, proto musí být jasně dané kdo si co může a jak připojit. Uživatelské profily se mountují přes NFSv4. Vrstvy přes NFSv3, ale jen read-only. RW přístup na uživatelské účty přes NFSv3 má pouze jeden stroj, který má pouze jednoho lokálního uživatele, který má místo loginu navěšený skript, co na základě parametrů přijatých přes úspěšné SSH připojení založí adresář a nastaví práva - čímž k němu tenhle speciální uživatel ztratí přístup.
Stroj, o kterém je v blogu řeč, funguje jako SSH brána už téměř 10 let. A ten rc.local se používá proto, že k nastavení routování a pravidel pro firewall stačí všeho všudy 4 řádky. Je to full-diskless a ten žádný management sítě nepotřebuje, protože musí mít funkční připojení dříve než najede systém. Ale jak jsem zmínil. Základ je jednotný, proto je tam dnes i network manager, jenže ten v takové situaci dělá bordel, pokud není IP adresa v DHCP zafixovaná na MAC.
A ten rc.local se používá proto, že k nastavení routování a pravidel pro firewall stačí všeho všudy 4 řádky.Jenže to i v systemd-networkd. Pokud je to distro se systemd, tak nemá smysl jej obcházet. Reaguje i na události, takže pokud zapnu nspawn kontejner, tak má automaticky adresu na bridge, kam patří.
Je to full-diskless a ten žádný management sítě nepotřebuje, protože musí mít funkční připojení dříve než najede systém.V tom případě dostane vše z DHCP a konfigurace sítě tam vůbec nemusí být, tohle jsme měli pro některé single use servery.
Základ je jednotný, proto je tam dnes i network manager, jenže ten v takové situaci dělá bordel, pokud není IP adresa v DHCP zafixovaná na MAC.Pokud se používá DHCP, tak veškerá konfigurace sítě musí být tam. Mít kombinace neznámých MAC se statickými adresami dělá jen nepořádek.
administrátora dělám od rok 2003
Já taky tak, ale podmínky a prostředí ve kterém jsem dělal tehdy a ve kterém dělám teď, jsou úplně jiné. Tenkrát jsem měl venku pouze jeden stroj, na který byl zevnitř přístup jen jedním portem přes HTTP proxy. To je dnes na úrovni jedné laborky.
Přijeď se někdy podívat do Phy. Udělám ti exkurzi a pochopíš.
Já taky tak, ale podmínky a prostředí ve kterém jsem dělal tehdy a ve kterém dělám teď, jsou úplně jiné. Tenkrát jsem měl venku pouze jeden stroj, na který byl zevnitř přístup jen jedním portem přes HTTP proxy. To je dnes na úrovni jedné laborky.Proto všude preferuju veřejný adresy, dneska IPv6, takže brána není potřeba.
Přijeď se někdy podívat do Phy. Udělám ti exkurzi a pochopíš.Ok, domluvíme se.