Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
takze ten prvy problem riesi priamo foxka.Hmm, aplikace ve Foxce - uprimnou soustrast. Bohuzel tato aplikace je tak zastarala, ze jsou s ni problemy vsude (na zacatku 90 let to byla spicka). Bohuzel v Ceske republice byla velmi rozsirena (CR se rikalo Foxland) a jeste stale se mnoho vyrobcu software nedovede odprostit od aplikace, ktera je jiz 10 let mrtva. Jsou to "garazovi zoufalci", kteri nezvladli prechod na moderni databazove technologie a ja jim preji co nejblizsi konec - bohuzel jeste mnoho firem pouziva tyto jejich produkty a veri svym dodavatelum software, ze ma jejich software budoucnost. Radim se co nejdrive poohlednout po novem informacnim systemu. Mluvim z vlastni zkusenosti. Foxka je pocitacovy pravek - byla super, ale dnes je naprosto "pase". Ja osobne bych tento problem resil tak, ze bych virtualizoval Novel + Fox aplikace v napr. VMware na novem hardware. Bude to spolehlive a Foxka bude mit to co potrebuje (on ten Novel byl pro ni velmi vhodny) PS: Foxka vs. velky pocet uzivatelu - to opravdu nejde k sobe, kdyz vite jak Foxka pracuje.
Tak takovéhle řeči mám moc rád. Tazateli určite moc pomohou. Nevím s jakými verzemi Foxky máte zkušenosti, já skoro se všemy, včetně starých pro DOS i nových VFP. Se starou pro DOS bývají problémy pouze na pracovních stanicích z důvodu DOSovského prostředí, v žádném případě z důvodu přístupu na server a sdílení souborů. Ono je prostě někdy nutné používat starý software. Pokud jde o garážové zoufalce - souhlasím že održovat stále software na DOS verzích Foxky je k ničemu, ale nové VFP prakticky nemají konkurenta v programování databázových aplikací. Dělám s více jazyky a technologiemi, ale VFP si s databázemi poradí nejlépe ze všeho. Takže 90. leta se týkají pouze Dos verze. Navíc stará Foxka (jeste ne VFP) existovala i pro windows.Od te doby co Microsoft koupil Foxku to s ni jde z kopce (je to uz cca 10 let) - ano sice ji oficialne podporuje, ale vsichni vime, ze vydavani novych verzi je tak 1x za 5 let. Vyvojari kazdy rok resi, jestli Microsoft vyvoj a podporu ukonci, nebo ne. Foxka je proste dnes totalne out - bohuzel.
Kdybyste věděl jak Foxka pracuje, nemohl byste nikdy napsat tu poslední větu ;)Ja mluvim o klasickych "souborovych" databazich v *.dbf souborech - snad nechcete tvrdit, ze je to v dnesni dobe pouzitelna databazova technologie pri vetsim zatizeni a vice uzivatelich. Netvrdim ze jako frontend oproti SQL serveru je Foxka pouzitelna.
toto pise log.nmbd Unable to sync browse lists in this workgroup. [2007/11/29 06:27:48, 0] nmbd/nmbd_namequery.c:query_name_response(109) query_name_response: Multiple (2) responses received for a query on subnet 192.168.1.12 for name ELTECOZA<1d>. This response was from IP 192.168.1.20, reporting an IP address of 192.168.1.20. a tu je nieco z log.smbd. Asi tu bude najlepsie hladat chybu. [2007/11/29 07:29:04, 1] smbd/service.c:make_connection_snum(950) smrzo (192.168.1.10) connect to service isp initially as user user (uid=1188, gid=100) (pid 8571) [2007/11/29 07:29:07, 1] smbd/service.c:make_connection_snum(950) otk3-vystup (192.168.2.40) connect to service isp initially as user hornis (uid=1046, gid=100) (pid 8572) [2007/11/29 07:29:12, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 192.168.1.165. Error = Connection timed out [2007/11/29 07:29:12, 1] smbd/service.c:close_cnum(1150) pcpinakova (192.168.1.165) closed connection to service isp [2007/11/29 07:29:16, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 192.168.1.8. Error = Connection reset by peer [2007/11/29 07:29:16, 1] smbd/service.c:close_cnum(1150) fileservervs (192.168.1.8) closed connection to service isp [2007/11/29 07:29:19, 0] smbd/oplock.c:oplock_timeout_handler(351) Oplock break failed for file infor/FOXPRO.INT -- replying anyway [2007/11/29 07:29:40, 1] smbd/service.c:make_connection_snum(950) bistarova (192.168.1.136) connect to service isp initially as user bistarova (uid=1018, gid=100) (pid 8577) [2007/11/29 07:29:45, 1] smbd/service.c:make_connection_snum(950) dobsinsky1 (192.168.1.180) connect to service isp initially as user dobsinsky (uid=1005, gid=100) (pid 8579) [2007/11/29 07:29:45, 0] smbd/oplock.c:oplock_timeout_handler(351) Oplock break failed for file infor/KRYPHES.FXP -- replying anyway [2007/11/29 07:29:49, 0] smbd/oplock.c:oplock_timeout_handler(351) Oplock break failed for file infor/CONFIG.FP -- replying anyway [2007/11/29 07:29:59, 1] smbd/service.c:make_connection_snum(950) bistarova (192.168.1.136) connect to service isp initially as user bistarova (uid=1018, gid=100) (pid 8577) [2007/11/29 07:29:59, 1] smbd/service.c:close_cnum(1150) bistarova (192.168.1.136) closed connection to service isp [2007/11/29 07:30:04, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 192.168.1.206. Error = Connection reset by peer [2007/11/29 07:30:04, 1] smbd/service.c:close_cnum(1150) janickova (192.168.1.206) closed connection to service isp [2007/11/29 07:30:06, 1] smbd/service.c:close_cnum(1150) lekova (192.168.1.154) closed connection to service isp [2007/11/29 07:30:20, 0] smbd/oplock.c:oplock_timeout_handler(351) Oplock break failed for file infor/UKAZ_SA.FXP -- replying anyway [2007/11/29 07:30:25, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 192.168.2.72. Error = Connection timed out [2007/11/29 07:30:25, 1] smbd/service.c:close_cnum(1150) mihalik (192.168.2.72) closed connection to service vykresy [2007/11/29 07:30:25, 1] smbd/service.c:close_cnum(1150) mihalik (192.168.2.72) closed connection to service isp [2007/11/29 07:30:26, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 192.168.2.76. Error = No route to host [2007/11/29 07:30:26, 1] smbd/service.c:close_cnum(1150) janicek1 (192.168.2.76) closed connection to service isp Je tu niekto kto to chape a vidim tam problem? Najcastejsie som videl v logu: "...Error = Connection reset by peer"
a toto povedal kernel: Nov 29 07:30:54 eltecof kernel: martian source 192.168.1.255 from 192.168.1.219, on dev eth0 Nov 29 07:30:54 eltecof kernel: ll header: ff:ff:ff:ff:ff:ff:00:13:8f:13:b2:13:08:00 Nov 29 07:30:59 eltecof kernel: printk: 31 messages suppressed. Nov 29 07:30:59 eltecof kernel: martian source 192.168.1.12 from 192.168.2.71, on dev eth3 Nov 29 07:30:59 eltecof kernel: ll header: 00:17:31:c4:64:fc:00:13:8f:3a:6e:c4:08:00 Nov 29 07:31:05 eltecof kernel: printk: 44 messages suppressed. Nov 29 07:31:05 eltecof kernel: martian source 192.168.1.255 from 192.168.1.248, on dev eth0 Nov 29 07:31:05 eltecof kernel: ll header: ff:ff:ff:ff:ff:ff:52:54:ab:19:56:25:08:00 Nov 29 07:31:05 eltecof smbd[8618]: [2007/11/29 07:31:05, 0] lib/util_sock.c:write_data(562) Nov 29 07:31:05 eltecof smbd[8618]: write_data: write failure in writing to client 192.168.1.219. Error Connection reset by peer Nov 29 07:31:05 eltecof smbd[8618]: [2007/11/29 07:31:05, 0] lib/util_sock.c:send_smb(769) Nov 29 07:31:05 eltecof smbd[8618]: Error writing 4 bytes to client. -1. (Connection reset by peer) Nov 29 07:31:08 eltecof smbd[8169]: [2007/11/29 07:31:08, 0] lib/util_sock.c:read_data(534) Nov 29 07:31:08 eltecof smbd[8169]: read_data: read failure for 4 bytes to client 192.168.0.16. Error = Connection timed out Nov 29 07:31:09 eltecof kernel: printk: 44 messages suppressed. Nov 29 07:31:09 eltecof kernel: martian source 192.168.2.12 from 192.168.0.3, on dev eth3 Nov 29 07:31:09 eltecof kernel: ll header: ff:ff:ff:ff:ff:ff:00:0f:ea:01:cc:67:08:06 Nov 29 07:31:12 eltecof smbd[8165]: [2007/11/29 07:31:12, 0] lib/util_sock.c:read_data(534) Nov 29 07:31:12 eltecof smbd[8165]: read_data: read failure for 4 bytes to client 192.168.1.167. Error = Connection timed out Nov 29 07:31:15 eltecof kernel: printk: 49 messages suppressed. Nov 29 07:31:15 eltecof kernel: martian source 192.168.1.12 from 192.168.0.16, on dev eth3 Nov 29 07:31:15 eltecof kernel: ll header: 00:17:31:c4:64:fc:00:30:4f:06:d0:74:08:00 Nov 29 07:31:19 eltecof kernel: printk: 53 messages suppressed. Nov 29 07:31:19 eltecof kernel: martian source 192.168.1.255 from 192.168.1.193, on dev eth0 Nov 29 07:31:19 eltecof kernel: ll header: ff:ff:ff:ff:ff:ff:00:0b:6a:be:85:6a:08:00 Nov 29 07:31:21 eltecof smbd[3840]: [2007/11/29 07:31:21, 0] lib/util_sock.c:get_peer_addr(1229) Nov 29 07:31:21 eltecof smbd[3840]: getpeername failed. Error was Transport endpoint is not connected Nov 29 07:31:21 eltecof smbd[8624]: [2007/11/29 07:31:21, 0] lib/util_sock.c:get_peer_addr(1229) Nov 29 07:31:21 eltecof smbd[8624]: getpeername failed. Error was Transport endpoint is not connected Nov 29 07:31:21 eltecof smbd[8624]: [2007/11/29 07:31:21, 0] lib/util_sock.c:write_data(562) Nov 29 07:31:21 eltecof smbd[8624]: write_data: write failure in writing to client 0.0.0.0. Error Connection reset by peer
kernel: martian source 192.168.1.255 from 192.168.1.219 - stroj 192.168.1.219 o sobě tvrdí, že má zpáteční adresu 192.168.1.255 - to ovšem nejde, to je broadcast.
kernel: martian source 192.168.2.12 from 192.168.0.3 - stroj 192.168.0.3 o sobě tvrdí, že má zpáteční adresu 192.168.2.12 - to je ale jiná podsíť a na jiné síťové kartě.
Tohle se nejčastěji stává, když chytíš nějaký Windows virus. Nebo když máš totálně rozbité síťování, což zjevně není tvůj případ. Takže přeju šťastný lov nakažených strojů.
Preco to zjavne nieje moj pripad? Kludne moze byt zle nakonfigurovana siet. Mam tam 3 sietovky, ktore idu na tu istu fyzicku siet a este maju tak sialene urobene masky, ze... . Je tam 192.168.0.xxx s maskou 255.255.255.0 ale niektore stanice maju 255.255.252.0 dalej 192.168.1.xxx s maskou 255.255.255.0 a 192.168.2.xxx s maskou 255.255.252.0 Nemoze byt problem, ze napr. stroj 192.168.1.10/24 vidi viac ako jednu kartu? On je v tom trochu bordel ale s tym neviem nic urobit. Su tu take podsiete a musia mat vsetky pristup na ten server. Moze byt to odpajanie sposobene tymto?
Pokud je síť opravdu v tak hrozném stavu ("ale niektore stanice maju 255.255.252.0"), a pokud nejde síť předělat (rozdělit, přidat routery, ty jsou právě od toho), tak je potřeba vypnout kontrolu "marťanských" paketů v linuxovém jádru. Z hlavy to nevím, podívám se doma, tam to naopak zapínám. Není kvůli tomu potřeba měnit jádro ani nic kompilovat.
To odpojování bych teď opravdu viděl jako důsledek tohohle chaosu na síti. Když jádro dostane "marťanské" pakety (např. v jednom spojení smíchané ze dvou stanic nebo na neodpovídající síťové rozhraní), tak spojení ukončí.
Jako nejlepší a dlouhodobé řešení bych viděl předělat síť - fyzicky rozdělit na podsítě a přidat routery a nastavit pravidla kdo kam vidí.
Dobre a ak vypnem tych martanov tak to bude fungovat?Problém řešit nebudeme, za to zabijeme posla špatných správ. Tím se všechno vylepší. Člověče, když se v sítích takhle zjevně nezvyznáš, proč ti dali za úkol nastavit síťový server? Jinak jsem kouknul na tvůj dotaz o třech síťovkách - nebylo by jednodušší ušetřit si problémy s více podsítěmi, nechat tam jenom jednu, koupit gigabitový switch a do serveru kvalitní gigabitovou síťovku? Pokud teda ty podsítě opravdu nutně nepotřebuješ...
Takze by sa mi stracali packety, ale neodpajalo by ma to? Skusim tam vymenit tu sietovku za gigovu. Sietovi server nastavujem, lebo tu nikoho na to nemaju. Prisiel som tu ako technik, ale casom zo mna zacali robit spravcu siete a teraz mam rozbehat Linux(moja prva skusenost s Linuxami). Iba teraz som zacal studovat cisco.
Takze by sa mi stracali packety, ale neodpajalo by ma to?Třeba ten případ, který ti popsal David nahoře.
stroj 192.168.0.3 o sobě tvrdí, že má zpáteční adresu 192.168.2.12 - to je ale jiná podsíť a na jiné síťové kartě.Se serverem chce komunikovat stroj s adresou 192.168.0.3, ale ten o sobě tvrdí, že má zpáteční adresu 192.168.2.12. Pokud se server tedy rozhodne věřit této informaci, tak 192.168.0.3 nikdy nedostane odpověď, tu odpověď dostane jiný stroj s adresou 192.168.2.12, který se ale na nic neptal. Zkrátka a dobře jediné správné řešení je udělat si pořádek na síti, dokud tam budeš mít takovýhle bordel, tak se ti tam budou objevovat podivné chyby, nebude ti nic fungovat pořádně a nakonec tě odvezou k doc. Choholouškovi do Bohnic.
Sietovi server nastavujem, lebo tu nikoho na to nemaju. Prisiel som tu ako technik, ale casom zo mna zacali robit spravcu siete a teraz mam rozbehat Linux(moja prva skusenost s Linuxami). Iba teraz som zacal studovat cisco.Hodili tě do vody a uč se plavat. To ti nezávidím.
Časem určitě dojdete k závěru, že to je zkušenost k nezaplacení. Držím palce.
> Je tam 192.168.0.xxx s maskou 255.255.255.0 ale niektore stanice maju 255.255.252.0 > dalej 192.168.1.xxx s maskou 255.255.255.0 > a 192.168.2.xxx s maskou 255.255.252.0 >Pokud je to všecko na jednom fyzickém Ethernetu, tak je to dost binec. Obecně všechny stroje, které používají adresy ze stejného subnetu, by měly mít nastavenu navzájem stejně velkou (tj. shodnou) masku. Pokud mají různé stroje různě velkou masku a jejich představy o subnettingu se všelijak částečně překrývají, tak dosáhnete jenom toho, že při některých kombinacích se navzájem nedomluví. Stroj s menší maskou bude dostávat přímé dotazy (na svou MAC a IP adresu) od zdrojové IP adresy, která je mimo jeho masku, a bude je ignorovat. Nepochybuji o tom, že v tom heterogenním maskování je nějaký geniální nebo i vcelku přízemní záměr, ale dost možná ne zcela domyšlený - podle mého si nakonec jenom zbytečně přiděláváte problémy. Tj. třeba by Vám pomohlo sjednotit masku na 255.255.252.0 a zredukovat větší počet IP adres na jednom klientském stroji na jedinou IP adresu. Nebo si udělejte košer subnety, s jednotnou maskou v rámci subnetu, a proroutujte. Pokud potřebujete, aby server přímo viděl do tří subnetů, třeba kvůli Windowsímu síťování, které v určitých případech spoléhá na to, že se server vidí se stanicemi přímo na svém subnetu/Ethernetu, dá se to udělat třemi síťovkami v serveru nebo třemi IP adresami na jediné fyzické síťovce (pokud provozujete paralelně více DISJUNKTNÍCH subnetů na jediném ethernetovém segmentu). Pokud budete mít na W98 klientech a podobně obskurních operačních systémech víc IP adres (víc síťovek, víc IP rozhraní), ani bych se nedivil, pokud se s tím jejich IP stack a další síťoviny nesrovnají úplně dobře, a například bude používat zdrojovou IP adresu mimo daný subnet, na který se paket skutečně dostane. TCP asi chodit bude, ale u jakéhokoli provozu na bázi UDP a jiných protokolů (popř. přes raw socket) by mě nepřekvapila všelijaká zvěrstva. Pokud potřebujete dohnat konkrétní stroj, ze kterého chodí neznámá zvěrstva, tady velmi pomůže managovatelný switch. Ten je pro takhle velkou síť beztak prakticky nutností, už kvůli potřebnému počtu portů. Po managovatelném switchi budete chtít, aby Vám ukázal, na kterém portu se naučil MAC adresu, která dělá binec. A ten port vypnete / odpojíte.
4) není na čase ty sítě nějak přečíslovat a učesat? Používáte DHCP? Pokud už to musí být různé subnety, což určitě často dává smysl, tak jistě není problém propojit to přes router. Jestli to bude Linux nebo Cisco, to je dost jedno. Fakt je, že přes router neprolezou wokenní workgroupy, ale pokud Vám samba funguje jako WINS nebo provozujete "NT doménu", tak se sambou napříč subnety není problém.
5) Marťanský filtr není vlastností kernelu, ale podle mého bývá realizován jako normální IPtables pravidla. Hledal bych ho v nějakém skriptu, který startuje IPtables, tj. který se týká firewallu. Souhlasím, že bych se snažil spíš zjistit, proč ta mašina tu broadcastovou adresu používá (jako source) a pokusil bych se ten problém odstranit, tj. např. učesat konfiguraci sítě (vč. klientských mašin). Možná by ani nepomohlo vyřadit ten marťanský filtr. Možná tenhle úkaz vůbec nesouvisí se Sambou a Foxkou.
Podle té složité adresace to vypadá, že Vaše síť není úplně triviální. Zkusil jste si sednout a tu síť v hrubých rysech nakreslit na papír? Jak vypadá teď, a jak by se dala rozmotat? Uvařte si kafe/kakao nebo podobnou pochutinu, odložte příručku syntaxe Cisco IOSu, a malujte si barevnými pastelkami různé subnety... Nemáte třeba maličko mezery v obecných pravidlech IP adresace? Cisco má na webu vcelku hezké barevné obrázky. Někdy nejsou moc přehledné a jejich příklady adresních bloků jsou takové starosvětsky velkorysé / rozmáchlé, ale princip se vcelku pochytit dá
Je možné že ta Vaše síť za to opravdu tak docela nemůže.Osobně jsem svého času přísahal na Cisco, ale nakonec docela spokojeně routuju a firewalluju v Linuxu na PCčkách. Základní routing uvnitř interní sítě je určitě v pohodě. Jenom bych se snažil, mít v routeru něco lepšího než Realtek. Ale to jsme zpátky u Intelu. Taky je dobré mít na to nový stroj, který má směrem k síťovkám něco lepšího, než PCI 32@33. Nejlíp PCI Express, nebo aspoň PCI-X. A to jsme zase u peněz. Ale pořád mi přijde, že nějakých cca 25 kKč za mini-server pro použití jako router+firewall je docela OK. Mělo by to mít větší výkon než SoHo Cisco za podobnou cenu.
Viz třeba tyhle kousky od SuperMicra:
* porty klasicky vzadu
* porty vpředu
Dá se do toho vrazit ještě třeba dual-port Intel Gb do PCI-X nebo PCI-e.
Pro optimální výkon to chce dostatečně nové jádro, jehož ovladač e1000 podporuje message-signaled interrupty. MSI v kombinaci s NAPI resp. "interrupt amalgamation" by měly znamenat nejlepší možný výkon v paketech za sekundu na PCčkovém routeru...
Nejde o samotný routing, ale o to, že kvůli němu budete potřebovat zároveň učesat konfiguraci klientů, řekl bych i zprovoznit DHCP (právě kvůli tomu učesání), a třeba zrovna wokenní sdílení skrz router není úplně houska na krámě (chce to WINS nebo lépe doménu). Ale když to jednou rozchodíte, tak to bude znamenat výrazný vzrůst "štábní kultury" ve Vaší síti.
Pokud dokážete zařídit, aby všechny SMB servery měly přímou síťovku do všech subnetů, ve kterých mají klienty, tak nemusíte řešit průchod wokenního sdílení na úrovni workgrupy skrz router. Máte nějaké další aplikace, které vyžadují "přímou viditelnost" na ethernetu?
Možná začněte tím, že si zprovozníte DHCP a překlopíte na něj klienty - a přes DHCP budete dávat "starou" nebo kompatibilní konfiguraci IP adres klientů, ještě než rozchodíte router. Udělejte si nějaká pravidla pro číslování uvnitř subnetu - třeba jednička router, první desítka další routery a servery, od dvaceti výš stanice se statickými adresami (podle MAC adresy), od stovky do konce subnetu dynamické přidělování... takto si snadno oddělíte známé klientské stanice od případných cizáků.
Ještě mě napadá, že na tom serveru byste si mohl zlepšit průchodnost síťového stacku tím, že úplně vypnete firewall. Netuším, jak moc je Vaše interní síť nebezpečná, zda si to můžete dovolit. Podle mého by s tím neměl být problém.
3x ifconfigip! Není důvod začátečníky učit příkaz, který je v Linuxu několik let obsolete.
Cisco nabízí docela širokou paletu produktů, a to i u dolního konce cenového spektra, který Vás patrně zajímá. Za mých mladších let měly routery a switche Cisco jeden konzolový port (tuším RJ-48 nebo RJ-45), což je RS232 sériáč. A pak minimálně dvě další rozhraní. Dneska už se synchronní sériače asi moc nenosí, PDH/SDH bude možná mimo Vaši zájmovou kategorii - takže bych to viděl na dva a více Ethernetů. Některé jsou natvrdo zabudované, jiné mohou být modulární (na výměnných kartách/kartičkách). Pokud máte nějakou stávající optiku, může být skutečně vhodné, pořídit si modul optického nebo SFP rozhraní (pro SFP GBIC) - jenom pozor na kompatibilitu se stávajícím hardwarem. Modularita a povolené kombinace přídavných rozhraní u různých rodin routerů a switchů Cisco, to je téma na celoživotní studium. Jsem v zásadě už mimo obor, nemám aktuální informace. Cisco má tradičně výbornou dokumentaci na webu. Pokud potřebujete větší počet routovaných ethernetových portů, zkuste "router on a stick" s VLANovým switchem.
5) Marťanský filtr není vlastností kernelu, ale podle mého bývá realizován jako normální IPtables pravidla.Ne, marťanský filtr je zcela jistě přímo v kernelu (net/ipv4/route.c).
Třeba ve 2.6.22.6 je to řádek 1698.
Díky za update. Svého času jsem viděl konfiguraci, kde v kernelu byl jenom rp_filter, který nic nelogoval, a marťani se detekovali explicitní sadou IPtables pravidel. Teď vidím v /proc filesystému dvě položky:
/proc/sys/net/ipv4/conf/eth0/rp_filter
a
/proc/sys/net/ipv4/conf/eth0/log_martians
Po pravdě řečeno, když koukám na ty pravidla, tj. hlavně na fib_validate_source() v souboru fib_frontend.c, tak ten explicitní marťanský filtr byl silnější, protože kontroloval i "dobře známé zakázané" subnety podle seznamu, tj. privátní sítě a nepřidělený prostor.
Ale máte pravdu, že ta hláška v logu pochází z Vámi uvedeného kernelového zdrojáku.
To by mě zajímalo, jestli by našemu tazateli pomohlo
echo 0 > /proc/sys/net/ipv4/conf/eth0/rp_filter
a/nebo
echo 0 > /proc/sys/net/ipv4/conf/eth0/log_martians
alebo inac
Tiskni
Sdílej: