Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
|-------------------| |--------------------|
|provider | |Muj router |
|192.168.0.1/16 eth0|=====|eth0 192.168.0.2/16 |
|-------------------| |192.168.1.1/24 eth1|===....
|192.168.2.1/24 eth2|===....
|192.168.x.1/24 ethx|===....
|--------------------|
mohlo by to takhle fungovat? samozrejme s tim ze pocitacom v jednotlivych podsitich nastavi prislusnou branu.
Vim ze je to hodne zacatecnicky dotaz, ale momentalne si funkci nemam kde vyzkouset.
Dekuji
Skoro takhle by to fungovat mohlo. Jediný rozdíl je v tom, že byste se musel s providerem domluvit na routování těch rozsahů, které chcete použít "vevnitř".
Mezi vámi a providerem by nesměla být spojovací síť 192.168.0.0/16 (ta by totiž "spolkla" veškerý provoz pro 192.168.x.x), ale jenom třeba 192.168.0.0/24. Provider by musel na svém routeru nastavit routování 192.168.0.0/16 via 192.168.0.2 (váš router) a pak už byste to mohl mít klidně přesně tak, jak popisujete.
Výše popsaný způsob je standardní řešení takovéto situace. Pokud by z nějakého důvodu provider nechtěl na routování spolupracovat (neumím si ale takový důvod moc dobře představit), šlo by to obejít tak, že byste skutečně mezi providerem a sebou použil spojku 192.168.0.0/16 a na vašem routeru rozjel ARP proxy. Ale to je složitější a pracnější varianta.
eth0 192.168.1.1/23 ======= 192.168.1.2/24jde je mi ciste jenom o teorii. Dekuji
Bude to fungovat, ale...
Maska slouží k tomu, aby zařízení poznalo, "jak velký kus sítě" má k danému rozhraní připojeno. Čili mám-li adresu 192.168.1.1/23, znamená to, že v dané LAN bych měl najít adresy 192.168.0.1 až 192.168.1.254. Pokud chci komunikovat s některou z těchto adres, budu rovnou posílat ARP dotaz do příslušné LAN, chci-li komunikovat s adresou mimo tento rozsah, budu to muset někudy routovat. Při samotné komunikaci mezi dvěma uzly se maska k ničemu nepoužívá, nepřenáší se jako součást adresy, ani nic podobného - prostě mi pouze slouží k rozhodnutí, co mám připojeno lokálně a co ne.
Ve vámi uváděném příkladu to v praxi znamená, že uvedené dva počítače spolu budou komunikovat bez potíží, ale otázka je, jak budou komunikovat s jinými počítači v téže LAN.
Řekněme, že máte v jedné LAN tyto uzly:
A: 192.168.1.1/23
B: 192.168.1.2/24
C: 192.168.0.1/23
D: 192.168.0.2/24
Kdo s kým bude schopen komunikovat:
A <-> B
A <-> C
A -> D (A správně posílá na D, D nedokáže odeslat na A)
B <- C (B nedokáže odeslat na C, C správně posílá na B)
B - D (se spolu nedomluví vůbec)
C <-> D
Tož tak. Všeobecně není míchání masek v jedné LAN považováno za dobrý nápad, ale pokud přesně víte co a proč děláte a co z toho plyne, nic vám v tom nebrání.
Tiskni
Sdílej: