MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
route Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 192.168.0.0 * 255.255.255.0 U 0 0 0 eth3 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4 default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2jediné co jsem z toho udělal sám je route add default gw 192.168.0.1
Jestli tomu dobře rozumím, máte tam na dvou různých rozhraních stejný rozsah a ještě ke všemu dvě různé default položky. To téměř jistě nebude dělat dobrotu (ne že by to principiálně nešlo, ale kdybyste to udělal záměrně, asi byste se neptal). Zkuste naznačit topologii té sítě a ukázat výpisy 'ip addr show' a 'ip route show'.
Ta routovací tabulka je zcela nesmyslná. Zkuste pořádně popsat, jak vypadá ta Vaše síť a jak chcete aby fungovala a nastudujte si základy fungování TCP/IP. Přidáním (dokonce druhého, což je úplnej nesmysl!) záznamu pro default route na serveru rozhodně internet ve vnitřní síťi nezprovozníte - na serveru bude muset běžet NAT.
Pravděpodobně ano, nicméně to nic nemění na tom, že 2 default routy nemají smysl. Stejně tak jako ta stejná síť na 2 rozhraních (vím že to jde, ale jak už si uvedl, jistě to není to co chtěl). Každopádně dokuď nám tazatel neprozradí "co má" a "co chce", můžeme tady jenom spekulovat... Já osobně bych tipoval, že má internet od UPC a jednu domácí síť, ve které chce, aby mu fungoval internet a že těch 5 rozhraní nebo kolik v "serveru" vůbec nemá 
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2víc nic jsem nedělal, běžně mi to tak fungovalo, ale to jsem neměl DHCP ještě snad výpis /etc/interfaces
auto lo iface lo inet loopback auto eth2 iface eth2 inet static address 192.168.0.1 netmask 255.255.255.0 auto eth4 iface eth4 inet dhcp
Pokuď to máš nastavený jenom takto a nic jinýho, než přidání default route na eth2 (což je i tak zcela nesmyslný) si nedělal, tak by mě zajímalo, kde se v routovací tabulce vzalo rozhranní eth3. A to že ti to předtím "takhle" fungovalo (bez nastavení NATu prostě v této konfiguraci internet do vnitřní privátní sítě nedostaneš) ti taky nežerem, buď nám popiš přesně co všechno si prováděl, nebo nám přestaň lhát...
auto eth3 iface eth3 inet static address 192.168.0.3 netmask 255.255.255.0
síť jsem nastavoval znova, je to prvotní instalalce
1/ na eth2 je UPS modem, připojeno pomocí DHCP -> funguje
2/ na eth4 je výstup ven, pingat z venku lze, je nastaveno ip 192.168.0.1 -> funguje
3/ internet z venku nefunguje
špatně nastavené routování mám, dobře, ale jak je nastavit, co smazat či přidat, myslím že problém je docela jasně definovaán
1. Příkaz je jen jeden, ip, ostatní jsou parametry.
2. Dělejte jak myslíte, ale neočekávejte, že bez dostatečných informací vám někdo kvalifikovaně poradí.
iproute2 nebo tak nějak.
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 iptables: No chain/target/match by that nameeth3, už jsem vymazal a sit restartoval příkaz brctl jsem vůbec na svem debianu nenašel ani v zrcadlech
ifconfig
eth2 Link encap:Ethernet HWaddr 00:02:A5:58:8A:79
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::202:a5ff:fe58:8a79/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:12813 errors:0 dropped:0 overruns:0 frame:0
TX packets:9328 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1150111 (1.0 MiB) TX bytes:1129667 (1.0 MiB)
eth4 Link encap:Ethernet HWaddr 00:0E:2E:2B:16:AD
inet addr:84.42.244.87 Bcast:84.42.244.255 Mask:255.255.255.0
inet6 addr: fe80::20e:2eff:fe2b:16ad/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19356 errors:0 dropped:0 overruns:0 frame:0
TX packets:2674 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5800942 (5.5 MiB) TX bytes:211067 (206.1 KiB)
Interrupt:193 Base address:0x1000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:32 errors:0 dropped:0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3080 (3.0 KiB) TX bytes:3080 (3.0 KiB)
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
Pokuď náhodou nemáte od UPC koupenou pevnou IP adresu, tak doporučuju použít MASQUERADE místo SNATu (interface vám UPC nezmění, ale IP klidně). A tazateli doporučuji si opravdu o sítích něco nastudovat než začne síť "slepě" konfigurovat podle nějakejch příkazů z fóra...
brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24
ip addr show
1: lo: < LOOPBACK ,UP ,10000> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth3: < BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000
link/ether 00:a0:24:a8:01:c8 brd ff:ff:ff:ff:ff:ff
3: eth2: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:02:a5:58:8a:79 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.1/24 brd 192.168.0.255 scope global eth2
inet6 fe80::202:a5ff:fe58:8a79/64 scope link
valid_lft forever preferred_lft forever
4: eth4: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:0e:2e:2b:16:ad brd ff:ff:ff:ff:ff:ff
inet 84.42.244.87/24 brd 84.42.244.255 scope global eth4
inet6 fe80::20e:2eff:fe2b:16ad/64 scope link
valid_lft forever preferred_lft forever
5: sit0: < NOARP> mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0
ip route show 84.42.244.0/24 dev eth4 proto kernel scope link src 84.42.244.87 192.168.0.0/24 dev eth2 proto kernel scope link src 192.168.0.1 default via 84.42.244.1 dev eth4
Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4############################################################## ############################################################## a po spuštění doporučeného řešení
#NAT: iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 #BRIDGE: ifconfig eth2 del 192.168.0.0/255.255.255.0 192.168.0.0/255.255.255.0:Uknown host ifconfig eth3 del 192.168.0.0/255.255.255.0 brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24 192.168.0.0/24:Uknown hostnyní už server ani nepingnu, trošku krok zpátky
ifconfig eth2 del 192.168.0.0/255.255.255.0
192.168.0.0/255.255.255.0:Uknown host
To je přesně to "slepé" provádění příkazů aniž by si věděl co mají dělat. Kdyby ses podíval do nápovědy k ifconfig, tak bys zjistil, že "mazat" takto rozhranní lze jen s ipv6 adresama. Až ti sem někdo napíše, že máš udělat rm -rf /, taky to spustíš?!
Tiskni
Sdílej: