Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
|-------------------| |--------------------| |provider | |Muj router | |192.168.0.1/16 eth0|=====|eth0 192.168.0.2/16 | |-------------------| |192.168.1.1/24 eth1|===.... |192.168.2.1/24 eth2|===.... |192.168.x.1/24 ethx|===.... |--------------------|mohlo by to takhle fungovat? samozrejme s tim ze pocitacom v jednotlivych podsitich nastavi prislusnou branu. Vim ze je to hodne zacatecnicky dotaz, ale momentalne si funkci nemam kde vyzkouset. Dekuji
Skoro takhle by to fungovat mohlo. Jediný rozdíl je v tom, že byste se musel s providerem domluvit na routování těch rozsahů, které chcete použít "vevnitř".
Mezi vámi a providerem by nesměla být spojovací síť 192.168.0.0/16 (ta by totiž "spolkla" veškerý provoz pro 192.168.x.x), ale jenom třeba 192.168.0.0/24. Provider by musel na svém routeru nastavit routování 192.168.0.0/16 via 192.168.0.2 (váš router) a pak už byste to mohl mít klidně přesně tak, jak popisujete.
Výše popsaný způsob je standardní řešení takovéto situace. Pokud by z nějakého důvodu provider nechtěl na routování spolupracovat (neumím si ale takový důvod moc dobře představit), šlo by to obejít tak, že byste skutečně mezi providerem a sebou použil spojku 192.168.0.0/16 a na vašem routeru rozjel ARP proxy. Ale to je složitější a pracnější varianta.
eth0 192.168.1.1/23 ======= 192.168.1.2/24jde je mi ciste jenom o teorii. Dekuji
Bude to fungovat, ale...
Maska slouží k tomu, aby zařízení poznalo, "jak velký kus sítě" má k danému rozhraní připojeno. Čili mám-li adresu 192.168.1.1/23, znamená to, že v dané LAN bych měl najít adresy 192.168.0.1 až 192.168.1.254. Pokud chci komunikovat s některou z těchto adres, budu rovnou posílat ARP dotaz do příslušné LAN, chci-li komunikovat s adresou mimo tento rozsah, budu to muset někudy routovat. Při samotné komunikaci mezi dvěma uzly se maska k ničemu nepoužívá, nepřenáší se jako součást adresy, ani nic podobného - prostě mi pouze slouží k rozhodnutí, co mám připojeno lokálně a co ne.
Ve vámi uváděném příkladu to v praxi znamená, že uvedené dva počítače spolu budou komunikovat bez potíží, ale otázka je, jak budou komunikovat s jinými počítači v téže LAN.
Řekněme, že máte v jedné LAN tyto uzly:
A: 192.168.1.1/23
B: 192.168.1.2/24
C: 192.168.0.1/23
D: 192.168.0.2/24
Kdo s kým bude schopen komunikovat:
A <-> B
A <-> C
A -> D (A správně posílá na D, D nedokáže odeslat na A)
B <- C (B nedokáže odeslat na C, C správně posílá na B)
B - D (se spolu nedomluví vůbec)
C <-> D
Tož tak. Všeobecně není míchání masek v jedné LAN považováno za dobrý nápad, ale pokud přesně víte co a proč děláte a co z toho plyne, nic vám v tom nebrání.
Tiskni
Sdílej: