Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
route Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 192.168.0.0 * 255.255.255.0 U 0 0 0 eth3 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4 default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2jediné co jsem z toho udělal sám je route add default gw 192.168.0.1
Jestli tomu dobře rozumím, máte tam na dvou různých rozhraních stejný rozsah a ještě ke všemu dvě různé default položky. To téměř jistě nebude dělat dobrotu (ne že by to principiálně nešlo, ale kdybyste to udělal záměrně, asi byste se neptal). Zkuste naznačit topologii té sítě a ukázat výpisy 'ip addr show
' a 'ip route show
'.
Ta routovací tabulka je zcela nesmyslná. Zkuste pořádně popsat, jak vypadá ta Vaše síť a jak chcete aby fungovala a nastudujte si základy fungování TCP/IP. Přidáním (dokonce druhého, což je úplnej nesmysl!) záznamu pro default route na serveru rozhodně internet ve vnitřní síťi nezprovozníte - na serveru bude muset běžet NAT.
Pravděpodobně ano, nicméně to nic nemění na tom, že 2 default routy nemají smysl. Stejně tak jako ta stejná síť na 2 rozhraních (vím že to jde, ale jak už si uvedl, jistě to není to co chtěl). Každopádně dokuď nám tazatel neprozradí "co má" a "co chce", můžeme tady jenom spekulovat... Já osobně bych tipoval, že má internet od UPC a jednu domácí síť, ve které chce, aby mu fungoval internet a že těch 5 rozhraní nebo kolik v "serveru" vůbec nemá
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth2víc nic jsem nedělal, běžně mi to tak fungovalo, ale to jsem neměl DHCP ještě snad výpis /etc/interfaces
auto lo iface lo inet loopback auto eth2 iface eth2 inet static address 192.168.0.1 netmask 255.255.255.0 auto eth4 iface eth4 inet dhcp
Pokuď to máš nastavený jenom takto a nic jinýho, než přidání default route na eth2 (což je i tak zcela nesmyslný) si nedělal, tak by mě zajímalo, kde se v routovací tabulce vzalo rozhranní eth3. A to že ti to předtím "takhle" fungovalo (bez nastavení NATu prostě v této konfiguraci internet do vnitřní privátní sítě nedostaneš) ti taky nežerem, buď nám popiš přesně co všechno si prováděl, nebo nám přestaň lhát...
auto eth3 iface eth3 inet static address 192.168.0.3 netmask 255.255.255.0
1. Příkaz je jen jeden, ip
, ostatní jsou parametry.
2. Dělejte jak myslíte, ale neočekávejte, že bez dostatečných informací vám někdo kvalifikovaně poradí.
iproute2
nebo tak nějak.
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 iptables: No chain/target/match by that nameeth3, už jsem vymazal a sit restartoval příkaz brctl jsem vůbec na svem debianu nenašel ani v zrcadlech
ifconfig eth2 Link encap:Ethernet HWaddr 00:02:A5:58:8A:79 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::202:a5ff:fe58:8a79/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12813 errors:0 dropped:0 overruns:0 frame:0 TX packets:9328 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1150111 (1.0 MiB) TX bytes:1129667 (1.0 MiB) eth4 Link encap:Ethernet HWaddr 00:0E:2E:2B:16:AD inet addr:84.42.244.87 Bcast:84.42.244.255 Mask:255.255.255.0 inet6 addr: fe80::20e:2eff:fe2b:16ad/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:19356 errors:0 dropped:0 overruns:0 frame:0 TX packets:2674 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:5800942 (5.5 MiB) TX bytes:211067 (206.1 KiB) Interrupt:193 Base address:0x1000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:32 errors:0 dropped:0 overruns:0 frame:0 TX packets:32 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:3080 (3.0 KiB) TX bytes:3080 (3.0 KiB)
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87
Pokuď náhodou nemáte od UPC koupenou pevnou IP adresu, tak doporučuju použít MASQUERADE místo SNATu (interface vám UPC nezmění, ale IP klidně). A tazateli doporučuji si opravdu o sítích něco nastudovat než začne síť "slepě" konfigurovat podle nějakejch příkazů z fóra...
brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24
ip addr show 1: lo: < LOOPBACK ,UP ,10000> mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth3: < BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000 link/ether 00:a0:24:a8:01:c8 brd ff:ff:ff:ff:ff:ff 3: eth2: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:02:a5:58:8a:79 brd ff:ff:ff:ff:ff:ff inet 192.168.0.1/24 brd 192.168.0.255 scope global eth2 inet6 fe80::202:a5ff:fe58:8a79/64 scope link valid_lft forever preferred_lft forever 4: eth4: < BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:0e:2e:2b:16:ad brd ff:ff:ff:ff:ff:ff inet 84.42.244.87/24 brd 84.42.244.255 scope global eth4 inet6 fe80::20e:2eff:fe2b:16ad/64 scope link valid_lft forever preferred_lft forever 5: sit0: < NOARP> mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0
ip route show 84.42.244.0/24 dev eth4 proto kernel scope link src 84.42.244.87 192.168.0.0/24 dev eth2 proto kernel scope link src 192.168.0.1 default via 84.42.244.1 dev eth4
Destination Gateway Genmask Flags Metric Ref Use Iface 84.42.244.0 * 255.255.255.0 U 0 0 0 eth4 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 default ro1e1.net.upc.c 0.0.0.0 UG 0 0 0 eth4############################################################## ############################################################## a po spuštění doporučeného řešení
#NAT: iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth4 -j SNAT --to-source 84.42.244.87 #BRIDGE: ifconfig eth2 del 192.168.0.0/255.255.255.0 192.168.0.0/255.255.255.0:Uknown host ifconfig eth3 del 192.168.0.0/255.255.255.0 brctl addbr br0 brctl addif br0 eth2 brctl addif br0 eth3 ifconfig br0 add 192.168.0.0/24 192.168.0.0/24:Uknown hostnyní už server ani nepingnu, trošku krok zpátky
ifconfig eth2 del 192.168.0.0/255.255.255.0
192.168.0.0/255.255.255.0:Uknown host
To je přesně to "slepé" provádění příkazů aniž by si věděl co mají dělat. Kdyby ses podíval do nápovědy k ifconfig
, tak bys zjistil, že "mazat" takto rozhranní lze jen s ipv6 adresama. Až ti sem někdo napíše, že máš udělat rm -rf /
, taky to spustíš?!
Tiskni
Sdílej: