Alex Ellis upozornil 15. března, že firma Docker se chystala zrušit bezplatný hosting open-source projektů na Docker Hubu. Po vlně odporu se představitelé firmy omluvili a posléze byl původní záměr odvolán.
Ve věku 94 let zemřel Gordon Moore, mj. spoluzakladatel společnosti Intel a autor Moorova zákona.
Mercurial (Wikipedie), software pro SCM (Source Code Management), byl vydán ve verzi 6.4. Přehled novinek v poznámkách k vydání. Ve dnech 5. až 7. dubna proběhne konference Mercurial Paris.
Byly rozdány Ceny Velkého bratra (Big Brother Awards) za rok 2022 pro největší slídily pořádané nevládní organizací Iuridicum Remedium. Dlouhodobý slídil: Microsoft. Firemní slídil: Seznam. Úřední slídil: Nejvyšší správní soud. Výrok Velkého bratra: Marian Jurečka. Pozitivní cena: NoLog.
Byla představena online vzdělávací platforma Ada Computer Science pro učitele, studenty a kohokoli, kdo se zajímá o informatiku. Stojí za ní Raspberry Pi Foundation a Univerzita v Cambridgi.
GitHub má nový RSA SSH klíč. Předchozí soukromý klíč byl krátce vystaven na GitHubu.
Společnost Framework Computer představila (YouTube) nové modulární notebooky: Laptop 13 s Intel Core nebo AMD Ryzen a Laptop 16 (YouTube).
Bylo vydáno Ubuntu 20.04.6 LTS, tj. šesté opravné vydání Ubuntu 20.04 LTS s kódovým názvem Focal Fossa. Přehled novinek v poznámkách k vydání a v přehledu změn.
Připojit neznámý USB flash disk do počítače může být nebezpečné. Dokonce může jít i o život. Někdo rozeslal ekvádorským novinářům USB flash disky, které po připojení do počítače explodují [BBC, Twitter].
Byla vydána nová verze 7.4 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu.
eth0 - internet - ip 192.168.1.2 eth1:0 - lokalni sit1 192.168.2.1 maska 255.255.255.0 eth1:1 - lokalni sit2 192.168.3.1 maska 255.255.255.0oddělit od sebe sit1 a sit2, aby se neviděli. Zkouším např. tento forward ve firewallu, ale nechce mě to fungovat.
iptables -A FORWARD -i eth1 -o eth1 -s 192.168.2.0/24 -d 192.168.3.0/24 -j DROP iptables -A FORWARD -i eth1 -o eth1 -s 192.168.3.0/24 -d 192.168.2.0/24 -j DROPPoradil by někdo? Díky
Co to znamená, že se ty sítě nemají vidět?
Uvědomte si, že obě IP sítě máte na stejném fyzickém médiu - takže se "uvidí" vždy. Např. broadcasty kterékoliv stanice uvidí kterákoliv stanice bez ohledu na to, z jaké IP sítě má adresu (a bez ohledu na to, jaká pravidla na routeru nastavíte). Broadcast je L2 mechanismus a router s ním nemá co do činění.
Tím vaším pravidlem sice možná zkomplikujete komunikaci dvou stanic z různých IP sítí, ale v žádném případě ji nedokážete zakázat úplně a ta pravidla lze velmi snadno obejít. Jelikož dvě různé L3 sítě sdílejí stejnou L2 síť, komunikace mezi stanicemi vůbec nemusí jít přes ten váš router...
Teda, tomu říkám hodnotný příspěvek:
Ale protože například nevíme ani to, zda ta síť je metalická nebo ne, protože nevíme, co tazatel chce - váš ultimativní návod k řešení je stejné váhy jako to, co jste zaslechl o VLANech v Linuxu.
internet - eth0 - server - eth1 (eth1:0 a eth1:1) - switch - sit1 - sit2
switch - UTP - switch1 - PC ze site 1 - UTP - switch2 - PC ze site 2
A smím se zeptat, čeho že jste tímto dosáhl?
Teda pokud je "switch" skutečně jenom obyčejný switch a nechová se nějak magicky, pak skutečně nechápu účel tohoto "řešení".
A oddělit znamená, jako že "se nemají vůbec vidět"? Čili byste chtěl něco jako, že v tom routeru nemáte jednu síťovku, ale dvě, na každé z nich jednu tu síť?
Tak pak máte dvě možnosti - buď přidat do routeru síťovku a udělat to přesně takto. Anebo skutečně použít ty 802.1q VLANy, na eth1 nastavit dva různé VLANy, na nich ty IP sítě. No a pak potřebujete switch s podporou 802.1q, na portu do routeru nastavíte trunk, a jednotlivé zbývající porty nastavíte jako přístupové pro tu nebo onu VLANu
internet ------ Router1 ---- síť 1 \---- Router2 --- síť 2Komunikace mezi Routerem 1 a síťí 2 je pak mezi routery 1 a 2 vedená obalovacím protokolem (tunelem), stanice na síti 1 tomuto obalu nerozumí a ignorují ho. Mohou ale zachytávat data speciálními nástroji, tomu lze zabránit šifrováním tunelu.
Máš pravdu... stačilo napsat VLAN a tazatel by si to dohledal všechno sám. Nikdy jsem s VLANy v Linuxu nedělal (jen jsem si s tim hrál na hromádce switchů), ale v kernelu jsem nějaký volby viděl. Na druhou stranu vím přesně k čemu VLANy jsou a tak se mi zdálo, že je vhodné o tom napsat. Určitě mě nenapadlo, že se do mě opřeš kvůli tomu jak jsem to napsal.
Že nejsi schopen pochopit z toho co tazatel napsal není můj problém, ale tvůj a nemusíš kvůli tomu znehodnocovat co jsem napsal, když vlastně to řešení je nakonec to co tazatel potřebuje.
Tiskni
Sdílej: