Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
eth0 - internet - ip 192.168.1.2 eth1:0 - lokalni sit1 192.168.2.1 maska 255.255.255.0 eth1:1 - lokalni sit2 192.168.3.1 maska 255.255.255.0oddělit od sebe sit1 a sit2, aby se neviděli. Zkouším např. tento forward ve firewallu, ale nechce mě to fungovat.
iptables -A FORWARD -i eth1 -o eth1 -s 192.168.2.0/24 -d 192.168.3.0/24 -j DROP iptables -A FORWARD -i eth1 -o eth1 -s 192.168.3.0/24 -d 192.168.2.0/24 -j DROPPoradil by někdo? Díky
Co to znamená, že se ty sítě nemají vidět?
Uvědomte si, že obě IP sítě máte na stejném fyzickém médiu - takže se "uvidí" vždy. Např. broadcasty kterékoliv stanice uvidí kterákoliv stanice bez ohledu na to, z jaké IP sítě má adresu (a bez ohledu na to, jaká pravidla na routeru nastavíte). Broadcast je L2 mechanismus a router s ním nemá co do činění.
Tím vaším pravidlem sice možná zkomplikujete komunikaci dvou stanic z různých IP sítí, ale v žádném případě ji nedokážete zakázat úplně a ta pravidla lze velmi snadno obejít. Jelikož dvě různé L3 sítě sdílejí stejnou L2 síť, komunikace mezi stanicemi vůbec nemusí jít přes ten váš router...
Teda, tomu říkám hodnotný příspěvek:
Ale protože například nevíme ani to, zda ta síť je metalická nebo ne, protože nevíme, co tazatel chce - váš ultimativní návod k řešení je stejné váhy jako to, co jste zaslechl o VLANech v Linuxu.
internet - eth0 - server - eth1 (eth1:0 a eth1:1) - switch - sit1 - sit2
switch - UTP - switch1 - PC ze site 1 - UTP - switch2 - PC ze site 2
A smím se zeptat, čeho že jste tímto dosáhl?
Teda pokud je "switch" skutečně jenom obyčejný switch a nechová se nějak magicky, pak skutečně nechápu účel tohoto "řešení".
A oddělit znamená, jako že "se nemají vůbec vidět"? Čili byste chtěl něco jako, že v tom routeru nemáte jednu síťovku, ale dvě, na každé z nich jednu tu síť?
Tak pak máte dvě možnosti - buď přidat do routeru síťovku a udělat to přesně takto. Anebo skutečně použít ty 802.1q VLANy, na eth1 nastavit dva různé VLANy, na nich ty IP sítě. No a pak potřebujete switch s podporou 802.1q, na portu do routeru nastavíte trunk, a jednotlivé zbývající porty nastavíte jako přístupové pro tu nebo onu VLANu
internet ------ Router1 ---- síť 1 \---- Router2 --- síť 2Komunikace mezi Routerem 1 a síťí 2 je pak mezi routery 1 a 2 vedená obalovacím protokolem (tunelem), stanice na síti 1 tomuto obalu nerozumí a ignorují ho. Mohou ale zachytávat data speciálními nástroji, tomu lze zabránit šifrováním tunelu.
Máš pravdu... stačilo napsat VLAN a tazatel by si to dohledal všechno sám. Nikdy jsem s VLANy v Linuxu nedělal (jen jsem si s tim hrál na hromádce switchů), ale v kernelu jsem nějaký volby viděl. Na druhou stranu vím přesně k čemu VLANy jsou a tak se mi zdálo, že je vhodné o tom napsat. Určitě mě nenapadlo, že se do mě opřeš kvůli tomu jak jsem to napsal.
Že nejsi schopen pochopit z toho co tazatel napsal není můj problém, ale tvůj a nemusíš kvůli tomu znehodnocovat co jsem napsal, když vlastně to řešení je nakonec to co tazatel potřebuje.
Tiskni
Sdílej: