Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Nekde nepises, proc na nem zapinas L3, kdyz to je switch.
Problem bude, ze to je to switch(L2) OMG, ne router( L3). Patrne L3 sw umi, ale dela to pres CPU, ktere nestiha.Verze pro retardovane: osobakem, taky pohnes s 10t nakladem, ale nepojes s nim 130, ale tak 10 pokud nespalis spojku.
Přes ten router USG to jde určitě, když jsem na něm vypnul firewall, tak se to trošku zrychlilo. Jak docílit toho, aby to přes ten router nejelo?
Jak docílit toho, aby to přes ten router nejelo?
Jedině tak, že provoz mezi VLANy necháte routovat někoho jiného, kdo to zvládne rychleji.
Takhle nízká rychlost ale vypadá spíš na nějaké administrativní omezení, nechce se mi uvěřit, že Cisco prodávalo takhle neschopný hardware.
Když píšu "mezi dvěma VLAN", tak tím myslím mezi dvěma VLAN. Kdybych myslel v rámci jedné VLAN, tak bych jednak napsal "v rámci jedné VLAN" a především bych nemluvil o routování.
Ještě jednou: na routování gigabitového ethernetu, a to i s případným otagováním, odstripováním nebo přetagováním, není potřeba nic "super výkonného".
Ta rychlost je snížena pokud kopíruji z VLANXXX do VLAN1. Pokud kopíruji mezi např. VLAN10 a VLAN10, tam je pak rychlost cca. 20 MB/s.
A co třeba mezi VLAN 10 a 11?
Vypadá to, jako by to špatně routovalo.
To je krajně nepravděpodobné, že by se to projevovalo zrovna takhle.
Jen pro pořádek: ty VLANy jsou z pohledu připojených počítačů transparentní, tj. tagging/stripping provádí switch a počítače o ničem nevědí? A VLAN 1 je skutečně VLAN 1 nebo nějaký ciscospeak pro netagovaný provoz?
Prosím, existuje teda způsob jak obejít USG100 a nechat to na switchích? Jak tedy správně nakonfigurovat? Přeci VLAN nastavuji na USG100, kde nastavuji i DHCP atp. když to mám takto nastavené tak veškerý provoz jede přes ono USG, ale jak docílit toho, aby se o vše staral switch a to USG fungovala tedy jen jako brána do internetu? Laboruji s tím půl dne a nemohu na to přijít. Bránu ve switchi napřímo nemohu nastavit, bere mi to nejspíš z nastavení VLAN na USG. VLAN1 jsem dnes také odstranil.
Zajímavé bylo, že i mezi INTERFACE na USG100 byla propustnost těch cca. 27MB/s což je katastrofa.
Takže proto jsem se soustředil jen na ten switch, abych nějak pochopil to routování napříč switchema.
Moc děkuji za navedení ke zdárnému konci
USG100 : VLAN10 (Server segment): 192.168.1.1/24 DHCP : 192.168.1.10 - 192.168.1.100 DHCP default router : 192.168.1.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN20 (PC segment): 192.168.2.1/24 DHCP : 192.168.2.10 - 192.168.2.100 DHCP default router : 192.168.2.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN80 (mgmt segment): 192.168.0.1/24 DHCP : off - drop veškeré komunikace z jiných VLAN VLAN90 (wan): 10.10.10.1/24 DHCP : off Nastavení FW, kde povolíš mgmt jen z konkrétních Admin IP v síti (nejjednodušší možnost)
Další variantou je zakázat komunikaci na všech VLAN a povolit jí jen na té mgmt vlaně a přístupy řídit jen přes ACL na tom L3 switchi.
L3 Switch : VLAN10 : 192.168.1.101/24 VLAN20 : 192.168.2.101/24 VLAN80 : 192.168.0.101/24 VLAN90 : 10.10.10.101/24 default route : 0.0.0.0 -> 10.10.10.1 nastavení ACL, aby do VLAN80 mohl jen admin. RSTP on
L2 Switch 1: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.102/24 RSTP on L2 Switch 2: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.103/24 RSTP on L2 Switch X: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.xxx/24 RSTP onZdar Max
Ještě jednou ti moc děkuju! Dám vědět jak jsem to otestoval.
Tiskni
Sdílej: