Chris Kühl (CEO), Christian Brauner (CTO) a Lennart Poettering (Chief Engineer) představili svou společnost Amutable. Má přinést determinismus a ověřitelnou integritu do linuxových systémů.
Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
|-------------------| |--------------------|
|provider | |Muj router |
|192.168.0.1/16 eth0|=====|eth0 192.168.0.2/16 |
|-------------------| |192.168.1.1/24 eth1|===....
|192.168.2.1/24 eth2|===....
|192.168.x.1/24 ethx|===....
|--------------------|
mohlo by to takhle fungovat? samozrejme s tim ze pocitacom v jednotlivych podsitich nastavi prislusnou branu.
Vim ze je to hodne zacatecnicky dotaz, ale momentalne si funkci nemam kde vyzkouset.
Dekuji
Skoro takhle by to fungovat mohlo. Jediný rozdíl je v tom, že byste se musel s providerem domluvit na routování těch rozsahů, které chcete použít "vevnitř".
Mezi vámi a providerem by nesměla být spojovací síť 192.168.0.0/16 (ta by totiž "spolkla" veškerý provoz pro 192.168.x.x), ale jenom třeba 192.168.0.0/24. Provider by musel na svém routeru nastavit routování 192.168.0.0/16 via 192.168.0.2 (váš router) a pak už byste to mohl mít klidně přesně tak, jak popisujete.
Výše popsaný způsob je standardní řešení takovéto situace. Pokud by z nějakého důvodu provider nechtěl na routování spolupracovat (neumím si ale takový důvod moc dobře představit), šlo by to obejít tak, že byste skutečně mezi providerem a sebou použil spojku 192.168.0.0/16 a na vašem routeru rozjel ARP proxy. Ale to je složitější a pracnější varianta.
eth0 192.168.1.1/23 ======= 192.168.1.2/24jde je mi ciste jenom o teorii. Dekuji
Bude to fungovat, ale...
Maska slouží k tomu, aby zařízení poznalo, "jak velký kus sítě" má k danému rozhraní připojeno. Čili mám-li adresu 192.168.1.1/23, znamená to, že v dané LAN bych měl najít adresy 192.168.0.1 až 192.168.1.254. Pokud chci komunikovat s některou z těchto adres, budu rovnou posílat ARP dotaz do příslušné LAN, chci-li komunikovat s adresou mimo tento rozsah, budu to muset někudy routovat. Při samotné komunikaci mezi dvěma uzly se maska k ničemu nepoužívá, nepřenáší se jako součást adresy, ani nic podobného - prostě mi pouze slouží k rozhodnutí, co mám připojeno lokálně a co ne.
Ve vámi uváděném příkladu to v praxi znamená, že uvedené dva počítače spolu budou komunikovat bez potíží, ale otázka je, jak budou komunikovat s jinými počítači v téže LAN.
Řekněme, že máte v jedné LAN tyto uzly:
A: 192.168.1.1/23
B: 192.168.1.2/24
C: 192.168.0.1/23
D: 192.168.0.2/24
Kdo s kým bude schopen komunikovat:
A <-> B
A <-> C
A -> D (A správně posílá na D, D nedokáže odeslat na A)
B <- C (B nedokáže odeslat na C, C správně posílá na B)
B - D (se spolu nedomluví vůbec)
C <-> D
Tož tak. Všeobecně není míchání masek v jedné LAN považováno za dobrý nápad, ale pokud přesně víte co a proč děláte a co z toho plyne, nic vám v tom nebrání.
Tiskni
Sdílej: