Je tu opět apríl. O víkendu zmizel kamion s 12 tunami tyčinek KitKat. Firmy to využívají k aprílovým žertům. Groupon má super akci. Koupíte 1 tyčinku a dostanete 100 zdarma. Ryanair si přelepil letadla. Šéf Outlooku se ptá, proč mají v baráku 14 beden tyčinek KitKat (𝕏). Prusa Research představuje Prusa Pro ACU a vysvětluje proč přílišné sušení škodí vaším filamentům. Telefon Sony Xperia má miliónnásobný zoom (𝕏). PC.net představil Super Ultrabox 2600 se zajímavými parametry. Další aprílové novinky například na April Fools' Day On The Web.
Společnost OpenAI, která stojí za chatovacím robotem s umělou inteligencí (AI) ChatGPT, získala od investorů 122 miliard USD (2,6 bilionu Kč). Hodnota společnosti tak dosáhla 852 miliard dolarů (více než 18 bilionů Kč). Nejnovější kolo investování se stalo největší, jaké zatím firma uskutečnila, a peníze mají posílit ambiciózní plány rozšíření výpočetní kapacity, datových center a nábor talentů.
Nástroj k identifikaci občanů v on-line komunikaci s úřady byl dnes dopoledne zhruba dvě hodiny částečně nedostupný. Problém se objevil kolem 09:00 a podařilo se ho vyřešit kolem 11:00. Částečně nedostupná byla služba Národní identitní autority (NIA), problémy podle DIA (Digitální a informační agentura) ovlivňovaly přihlašování například i přes bankovní identitu. „Dostupnost NIA byla plně obnovena, přihlášení k digitálním službám
… více »Eben Upton oznámil další zdražení počítačů Raspberry Pi kvůli růstu cen pamětí a představil Raspberry Pi 4 s 3 GB RAM za 83,75 dolarů.
Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.
Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.
Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?
Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických
… více »Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.
SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.
Nekde nepises, proc na nem zapinas L3, kdyz to je switch.
Problem bude, ze to je to switch(L2) OMG, ne router( L3). Patrne L3 sw umi, ale dela to pres CPU, ktere nestiha.Verze pro retardovane: osobakem, taky pohnes s 10t nakladem, ale nepojes s nim 130, ale tak 10 pokud nespalis spojku.
Přes ten router USG to jde určitě, když jsem na něm vypnul firewall, tak se to trošku zrychlilo. Jak docílit toho, aby to přes ten router nejelo?
Jak docílit toho, aby to přes ten router nejelo?
Jedině tak, že provoz mezi VLANy necháte routovat někoho jiného, kdo to zvládne rychleji.
Takhle nízká rychlost ale vypadá spíš na nějaké administrativní omezení, nechce se mi uvěřit, že Cisco prodávalo takhle neschopný hardware.
Když píšu "mezi dvěma VLAN", tak tím myslím mezi dvěma VLAN. Kdybych myslel v rámci jedné VLAN, tak bych jednak napsal "v rámci jedné VLAN" a především bych nemluvil o routování.
Ještě jednou: na routování gigabitového ethernetu, a to i s případným otagováním, odstripováním nebo přetagováním, není potřeba nic "super výkonného".
Ta rychlost je snížena pokud kopíruji z VLANXXX do VLAN1. Pokud kopíruji mezi např. VLAN10 a VLAN10, tam je pak rychlost cca. 20 MB/s.
A co třeba mezi VLAN 10 a 11?
Vypadá to, jako by to špatně routovalo.
To je krajně nepravděpodobné, že by se to projevovalo zrovna takhle.
Jen pro pořádek: ty VLANy jsou z pohledu připojených počítačů transparentní, tj. tagging/stripping provádí switch a počítače o ničem nevědí? A VLAN 1 je skutečně VLAN 1 nebo nějaký ciscospeak pro netagovaný provoz?
Prosím, existuje teda způsob jak obejít USG100 a nechat to na switchích? Jak tedy správně nakonfigurovat? Přeci VLAN nastavuji na USG100, kde nastavuji i DHCP atp. když to mám takto nastavené tak veškerý provoz jede přes ono USG, ale jak docílit toho, aby se o vše staral switch a to USG fungovala tedy jen jako brána do internetu? Laboruji s tím půl dne a nemohu na to přijít. Bránu ve switchi napřímo nemohu nastavit, bere mi to nejspíš z nastavení VLAN na USG. VLAN1 jsem dnes také odstranil.
Zajímavé bylo, že i mezi INTERFACE na USG100 byla propustnost těch cca. 27MB/s což je katastrofa.
Takže proto jsem se soustředil jen na ten switch, abych nějak pochopil to routování napříč switchema.
Moc děkuji za navedení ke zdárnému konci
USG100 : VLAN10 (Server segment): 192.168.1.1/24 DHCP : 192.168.1.10 - 192.168.1.100 DHCP default router : 192.168.1.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN20 (PC segment): 192.168.2.1/24 DHCP : 192.168.2.10 - 192.168.2.100 DHCP default router : 192.168.2.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN80 (mgmt segment): 192.168.0.1/24 DHCP : off - drop veškeré komunikace z jiných VLAN VLAN90 (wan): 10.10.10.1/24 DHCP : off Nastavení FW, kde povolíš mgmt jen z konkrétních Admin IP v síti (nejjednodušší možnost)
Další variantou je zakázat komunikaci na všech VLAN a povolit jí jen na té mgmt vlaně a přístupy řídit jen přes ACL na tom L3 switchi.
L3 Switch : VLAN10 : 192.168.1.101/24 VLAN20 : 192.168.2.101/24 VLAN80 : 192.168.0.101/24 VLAN90 : 10.10.10.101/24 default route : 0.0.0.0 -> 10.10.10.1 nastavení ACL, aby do VLAN80 mohl jen admin. RSTP on
L2 Switch 1: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.102/24 RSTP on L2 Switch 2: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.103/24 RSTP on L2 Switch X: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.xxx/24 RSTP onZdar Max
Ještě jednou ti moc děkuju! Dám vědět jak jsem to otestoval.
Tiskni
Sdílej: