Open source software pro úpravu digitálních fotografií LightZone (Wikipedie) byl vydán v nové verzi 5.0.0. LightZone je dnes k dispozici pod licencí BSD. Původně se jednalo o proprietární software vyvíjený společností Light Crafts. Ta v prosinci 2012 souhlasila s uvolněním zdrojových kódů jako open source [Wayback Machine].
Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Nekde nepises, proc na nem zapinas L3, kdyz to je switch.
Problem bude, ze to je to switch(L2) OMG, ne router( L3). Patrne L3 sw umi, ale dela to pres CPU, ktere nestiha.Verze pro retardovane: osobakem, taky pohnes s 10t nakladem, ale nepojes s nim 130, ale tak 10 pokud nespalis spojku.
Přes ten router USG to jde určitě, když jsem na něm vypnul firewall, tak se to trošku zrychlilo. Jak docílit toho, aby to přes ten router nejelo?
Jak docílit toho, aby to přes ten router nejelo?
Jedině tak, že provoz mezi VLANy necháte routovat někoho jiného, kdo to zvládne rychleji.
Takhle nízká rychlost ale vypadá spíš na nějaké administrativní omezení, nechce se mi uvěřit, že Cisco prodávalo takhle neschopný hardware.
Když píšu "mezi dvěma VLAN", tak tím myslím mezi dvěma VLAN. Kdybych myslel v rámci jedné VLAN, tak bych jednak napsal "v rámci jedné VLAN" a především bych nemluvil o routování.
Ještě jednou: na routování gigabitového ethernetu, a to i s případným otagováním, odstripováním nebo přetagováním, není potřeba nic "super výkonného".
Ta rychlost je snížena pokud kopíruji z VLANXXX do VLAN1. Pokud kopíruji mezi např. VLAN10 a VLAN10, tam je pak rychlost cca. 20 MB/s.
A co třeba mezi VLAN 10 a 11?
Vypadá to, jako by to špatně routovalo.
To je krajně nepravděpodobné, že by se to projevovalo zrovna takhle.
Jen pro pořádek: ty VLANy jsou z pohledu připojených počítačů transparentní, tj. tagging/stripping provádí switch a počítače o ničem nevědí? A VLAN 1 je skutečně VLAN 1 nebo nějaký ciscospeak pro netagovaný provoz?
Prosím, existuje teda způsob jak obejít USG100 a nechat to na switchích? Jak tedy správně nakonfigurovat? Přeci VLAN nastavuji na USG100, kde nastavuji i DHCP atp. když to mám takto nastavené tak veškerý provoz jede přes ono USG, ale jak docílit toho, aby se o vše staral switch a to USG fungovala tedy jen jako brána do internetu? Laboruji s tím půl dne a nemohu na to přijít. Bránu ve switchi napřímo nemohu nastavit, bere mi to nejspíš z nastavení VLAN na USG. VLAN1 jsem dnes také odstranil.
Zajímavé bylo, že i mezi INTERFACE na USG100 byla propustnost těch cca. 27MB/s což je katastrofa.
Takže proto jsem se soustředil jen na ten switch, abych nějak pochopil to routování napříč switchema.
Moc děkuji za navedení ke zdárnému konci
USG100 : VLAN10 (Server segment): 192.168.1.1/24 DHCP : 192.168.1.10 - 192.168.1.100 DHCP default router : 192.168.1.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN20 (PC segment): 192.168.2.1/24 DHCP : 192.168.2.10 - 192.168.2.100 DHCP default router : 192.168.2.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN80 (mgmt segment): 192.168.0.1/24 DHCP : off - drop veškeré komunikace z jiných VLAN VLAN90 (wan): 10.10.10.1/24 DHCP : off Nastavení FW, kde povolíš mgmt jen z konkrétních Admin IP v síti (nejjednodušší možnost)
Další variantou je zakázat komunikaci na všech VLAN a povolit jí jen na té mgmt vlaně a přístupy řídit jen přes ACL na tom L3 switchi.
L3 Switch : VLAN10 : 192.168.1.101/24 VLAN20 : 192.168.2.101/24 VLAN80 : 192.168.0.101/24 VLAN90 : 10.10.10.101/24 default route : 0.0.0.0 -> 10.10.10.1 nastavení ACL, aby do VLAN80 mohl jen admin. RSTP on
L2 Switch 1: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.102/24 RSTP on L2 Switch 2: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.103/24 RSTP on L2 Switch X: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.xxx/24 RSTP onZdar Max
Ještě jednou ti moc děkuju! Dám vědět jak jsem to otestoval.
Tiskni
Sdílej: