Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
vconfiga prikazem
ip addr add xx.xx.xxx.xx brd + dev XXX. Ma to vubec nejakou souvislost ?? dekuji za trpelivost a pouceni.Je docela dost mozne ze momentalne ani presne nevim o cem mluvim, takze asi i motam dve rozdilne veci. Jeste jednou diky .
$ man vconfig > .1; man ip > .2; diff -u .1 .2; rm -f .1 .2
man vconfig
a man ip
, ja nemám nainštalovaný ani jeden z nich, takže to musíš zvládnuť sám.
Nejprve je třeba si ujasnit, co to je VLAN, definovaný normou 802.1q. V zásadě jde o trik, jak jednou fyzickou ethernetovou sítí (a jedním fyzickým rozhraním) táhnout více logických ethernetových sítí, které "se vzájemně vůbec nevidí". Dosáhne se toho tak, že hlavička ethernetového rámce je rozšířena mj. o číslo VLANu, a každý rámec jdoucí oním fyzickým ethernetem si nese "svoji nálepku", do kterého VLANu patří.
Příklad: Na Linuxovém stroji příkazem vconfig add eth0 10 a vconfig add eth0 20 vytvoříte dvě nová zařízení, eth0.10 a eth0.20. Když na nich nastavíte nějaké IP adresy a začnete jimi posílat nějaký provoz, pak data odcházející z eth0.10 odejdou fyzickou síťovkou eth0 a budou mít "nálepku", že pocházejí z VLANu 10.
Analogicky příchozí provoz přitékající do síťovky eth0 je prozkoumán a z rámců se přečte nálepka, do kteréhože VLANu patří, a takový rámec je pak předán například na eth0.10, anebo na eth0.20, případně bude úplně zahozen (například pokud by měl VLAN ID 30).
Celé toto uspořádání slouží, jak už bylo řečeno, k vytvoření více logických ethernetových sítí nad jednou fyzickou, jde tedy o mechanismus 2. síťové vrstvy a musí jej podporovat všechna zařízení v dané fyzické LAN.
Příkazem ip a a prostě k jednomu síťovému zařízení můžete přidat více IP adres, a vytvořit tak více logických IP sítí nad jednou fyzickou ethernetovou (či jinou) sítí. To je mechanismus 3. vrstvy.
Sečteno a podtrženo: jde o dvě zcela různé věci, používané ke zcela rozdílným účelům. V některých situacích se používá to, v jiných ono, závisí na konkrétní potřebě, čeho že chcete dosáhnout.
ippridal dalsi IP adresu z verejneho sektoru.Nyni vse zda se funguje, lec mam pocit ze ne tak jak by mnelo.
Zapeklitý případ...
Máte tedy jednu LAN, v ní jeden blok adres privátních, následně NATovaných, a druhý blok adres veřejných. Samozřejmě vám stačí obejít se bez VLANů a na rozhraní brány do té LAN nastavit dvě IP z toho a onoho bloku. To je zcela korektní a funkční řešení, s jediným "drobným" ale...
Ale spočívá v tom, že nemusí správně fungovat situace, kdy PC s privátní adresou v dané LAN zkusí komunikovat s jiným PC s veřejnou adresou v téže LAN. Tato situaci zavádí celou soustavu obskurních problémů, a její řešení může být velmi obtížné. (Vemte si tužku a papír, a zkuste si namalovat, jak jde požadavek, kde a jak se NATne, jak jde odpověď...)
Složitější řešení pomocí VLANů by spočívalo v tom, že byste v rámci dané LAN vytvořil dvě logické LAN pomocí dvou VLANů, v jedné z nich by běhala jen privátní IP, ve druhé jen veřejná IP. Brána by pak měla dvě VLANová rozhraní, na každém jednu adresu. Problém přímé komunikace veřejné a neveřejné adresy tím odpadá.
VLANové řešení by sice bylo neprůstřelné, ale je otázka, nakolik snadno je implementovatelné. V nejjednodušším případě metalické LAN s jedním switchem stačí, aby switch uměl 802.1q VLANy, a celé nastavení uděláte na něm a na bráně. Pokud je fyzická topologie LAN složitější, může být implementace VLANů obtížná, až velmi obtížná.
Jak už jsem říkal v předchozím příspěvku, to záleží , nějaký definitivní soud od zeleného stolu udělat nelze, respektive, bylo by to nezodpovědné.
co doporucuje te namisto nej ?. Co z toho zvlada VLAN a co ne __?? nebo je to otazka jadra ?? ..
Problém podpory se rozpadá na věci:
1. Fyzická schopnost přenášet VLANy. Maximální délka ethernetového rámce je 1500B, pokud jde o tagovaný rámec (tedy rámec s "nalepeným" číslem VLAN), může mít délku maximálně 1504B. Některá zařízení (například stařičké karty 3com, pokud vím) to prostě neumějí, tak dlouhý rámec nepřenesou, a síť nefunguje.
2. Logická podpora VLANů. U některých zařízení bude nutné, aby měly vnitřní povědomost o VLANech, tedy ne, aby je jenom přenášely, ale aby uměly tagovaný trunk rozbít na netagované.
Co se týče routerů, není problém ani s jedním bodem. VLANy jsou v jádře podporovány už leta, a každá dneska koupená síťovka (včetně těch realteků) s VLANy problém nemá.
S těmi rádii to může být problémové, netuším, co umějí a jak.
Každopádně, v tomto uspořádání bych měl z implementace VLANů docela obavy. Raději bych si dal tu práci a pořádně promyslel routing a NATy tak, aby obojí adresy kooperovaly. Bude to nejspíš jednodušší.
Tiskni
Sdílej: