Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Computers and network devices must be in the same IP subnet in order to see each other. For example, 198.168.0.1 can not see 192.192.1.1 for the Class C subnet.
Nechci nabouravat vasi teorii siti, ale jakykoliv switch L2 i L3 a L4 pracuje s MAC adresou.
Male SOHO switche pracuji v 99% pripadu pouze na layer 2 tzn zajima je POUZE MAC.
L3 a L4 switche pracuji primarne s MAC a az sekundarne s IP ev TCP portem podle ktere vetsinou taguji packety na L2 a L3 a podle tagu s nimi zachazeji, ev L3 switche routuji packety mezi VLANy.
je to odpověď na kterou moji odpověď
začínám v tom mít hokej
router 1 /* zastava funkci prerozdelovani rychlosti + firewall*/ ma 2 sitovky , jednu do netu a jednu na 192.168.101.0/24 pichnutou do hubu od kud vedou 2x AP + dalsi router /* ale to neni podstatne*/ router 2 /* funkce 2x AP xi-626 jak jinak */ subnet 192.168.101.0/24 routruje dale na subnet 192.168.100.0/24 == ktery tvori pater na 2 km wifi router se subnetem 192.168.1.0/24 /* kde jsou zase 2x Ap xi-626 */mno a nekde na konci u klienta na subnetu 192.168.1.0/24 potrebuji dostat pro jednoho zakaznika verejnou ip adresu jak na to ??? diky moc
Základní možnosti jsou tyto:
).
stroj A navaze spojeni se serverem B
A 10.1.1.1 (privatni)
Bv 12.34.56.78 (verejna DNATovana z venku na privatni Bp10.1.1.2)
A -> Bv (router DNATne na 10.1.1.2 a posle na Bp)
Bp -> A (tady je problem protoze Bp posila primo na A, ale A navazal komunikaci s Bv a ne Bp takze nevi ze je to to same spojeni co se pokusil navazat)
Resenim je DNAT z Bv na Bp a zaroven hned potom na tom samem routru SNAT na jeho vlastni vnitrni adresu, tim si server B bude myslet ze spojeni prichazi z routru ketry natuje a nebude odpovidat primo stanici A.
doufam ze to neni moc zmatek. a jeste jedno sory za to formatovani predchoziho prispevku
iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to 192.168.1.1
iptables -t nat -A POSTROUTING -d 192.168.1.1 -s 192.168.1.0/24 -p tcp --dport 80 -j SNAT --to 192.168.1.250
Tiskni
Sdílej: