Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.
route Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 192.168.0.0 * 255.255.255.0 U 0 0 0 eth3 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4 default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2jediné co jsem z toho udělal sám je route add default gw 192.168.0.1
Jestli tomu dobře rozumím, máte tam na dvou různých rozhraních stejný rozsah a ještě ke všemu dvě různé default položky. To téměř jistě nebude dělat dobrotu (ne že by to principiálně nešlo, ale kdybyste to udělal záměrně, asi byste se neptal). Zkuste naznačit topologii té sítě a ukázat výpisy 'ip addr show' a 'ip route show'.
Ta routovací tabulka je zcela nesmyslná. Zkuste pořádně popsat, jak vypadá ta Vaše síť a jak chcete aby fungovala a nastudujte si základy fungování TCP/IP. Přidáním (dokonce druhého, což je úplnej nesmysl!) záznamu pro default route na serveru rozhodně internet ve vnitřní síťi nezprovozníte - na serveru bude muset běžet NAT.
Pravděpodobně ano, nicméně to nic nemění na tom, že 2 default routy nemají smysl. Stejně tak jako ta stejná síť na 2 rozhraních (vím že to jde, ale jak už si uvedl, jistě to není to co chtěl). Každopádně dokuď nám tazatel neprozradí "co má" a "co chce", můžeme tady jenom spekulovat... Já osobně bych tipoval, že má internet od UPC a jednu domácí síť, ve které chce, aby mu fungoval internet a že těch 5 rozhraní nebo kolik v "serveru" vůbec nemá 
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2víc nic jsem nedělal, běžně mi to tak fungovalo, ale to jsem neměl DHCP ještě snad výpis /etc/interfaces
auto lo iface lo inet loopback auto eth2 iface eth2 inet static address 192.168.0.1 netmask 255.255.255.0 auto eth4 iface eth4 inet dhcp
Pokuď to máš nastavený jenom takto a nic jinýho, než přidání default route na eth2 (což je i tak zcela nesmyslný) si nedělal, tak by mě zajímalo, kde se v routovací tabulce vzalo rozhranní eth3. A to že ti to předtím "takhle" fungovalo (bez nastavení NATu prostě v této konfiguraci internet do vnitřní privátní sítě nedostaneš) ti taky nežerem, buď nám popiš přesně co všechno si prováděl, nebo nám přestaň lhát...
auto eth3 iface eth3 inet static address 192.168.0.3 netmask 255.255.255.0
síť jsem nastavoval znova, je to prvotní instalalce
1/ na eth2 je UPS modem, připojeno pomocí DHCP -> funguje
2/ na eth4 je výstup ven, pingat z venku lze, je nastaveno ip 192.168.0.1 -> funguje
3/ internet z venku nefunguje
špatně nastavené routování mám, dobře, ale jak je nastavit, co smazat či přidat, myslím že problém je docela jasně definovaán
1. Příkaz je jen jeden, ip, ostatní jsou parametry.
2. Dělejte jak myslíte, ale neočekávejte, že bez dostatečných informací vám někdo kvalifikovaně poradí.
iproute2 nebo tak nějak.
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 iptables: No chain/target/match by that nameeth3, už jsem vymazal a sit restartoval příkaz brctl jsem vůbec na svem debianu nenašel ani v zrcadlech
ifconfig
eth2 Link encap:Ethernet HWaddr 00:02:A5:58:8A:79
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::202:a5ff:fe58:8a79/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:12813 errors:0 dropped:0 overruns:0 frame:0
TX packets:9328 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1150111 (1.0 MiB) TX bytes:1129667 (1.0 MiB)
eth4 Link encap:Ethernet HWaddr 00:0E:2E:2B:16:AD
inet addr:84.42.244.87 Bcast:84.42.244.255 Mask:255.255.255.0
inet6 addr: fe80::20e:2eff:fe2b:16ad/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19356 errors:0 dropped:0 overruns:0 frame:0
TX packets:2674 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5800942 (5.5 MiB) TX bytes:211067 (206.1 KiB)
Interrupt:193 Base address:0x1000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:32 errors:0 dropped:0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3080 (3.0 KiB) TX bytes:3080 (3.0 KiB)
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
Pokuď náhodou nemáte od UPC koupenou pevnou IP adresu, tak doporučuju použít MASQUERADE místo SNATu (interface vám UPC nezmění, ale IP klidně). A tazateli doporučuji si opravdu o sítích něco nastudovat než začne síť "slepě" konfigurovat podle nějakejch příkazů z fóra...
brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24
ip addr show
1: lo: < LOOPBACK ,UP ,10000> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth3: < BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000
link/ether 00:a0:24:a8:01:c8 brd ff:ff:ff:ff:ff:ff
3: eth2: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:02:a5:58:8a:79 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.1/24 brd 192.168.0.255 scope global eth2
inet6 fe80::202:a5ff:fe58:8a79/64 scope link
valid_lft forever preferred_lft forever
4: eth4: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:0e:2e:2b:16:ad brd ff:ff:ff:ff:ff:ff
inet 84.42.244.87/24 brd 84.42.244.255 scope global eth4
inet6 fe80::20e:2eff:fe2b:16ad/64 scope link
valid_lft forever preferred_lft forever
5: sit0: < NOARP> mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0
ip route show 84.42.244.0/24 dev eth4 proto kernel scope link src 84.42.244.87 192.168.0.0/24 dev eth2 proto kernel scope link src 192.168.0.1 default via 84.42.244.1 dev eth4
Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4############################################################## ############################################################## a po spuštění doporučeného řešení
#NAT: iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 #BRIDGE: ifconfig eth2 del 192.168.0.0/255.255.255.0 192.168.0.0/255.255.255.0:Uknown host ifconfig eth3 del 192.168.0.0/255.255.255.0 brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24 192.168.0.0/24:Uknown hostnyní už server ani nepingnu, trošku krok zpátky
ifconfig eth2 del 192.168.0.0/255.255.255.0
192.168.0.0/255.255.255.0:Uknown host
To je přesně to "slepé" provádění příkazů aniž by si věděl co mají dělat. Kdyby ses podíval do nápovědy k ifconfig, tak bys zjistil, že "mazat" takto rozhranní lze jen s ipv6 adresama. Až ti sem někdo napíše, že máš udělat rm -rf /, taky to spustíš?!
Tiskni
Sdílej: