Byla vydána nová verze 4.8.0 programu na úpravu digitálních fotografií darktable (Wikipedie).
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 142 (pdf) a HackSpace 79 (pdf).
Qtractor (Wikipedie) dospěl do verze 1.0.0. Jedná se o Audio/MIDI vícestopý sekvencer.
Byl vydán svobodný kancelářský balík OnlyOffice Docs 8.1. Vedle četných oprav přináší několik funkcí včetně podpory editace textu v PDF a vytváření formulářů v PDF.
Daniel Stenberg, autor nástroje curl, z databáze SteamDB zjistil, že aktuálně 22 734 her na Steamu používá curl.
Společnost Anthropic vydala Claude 3.5 Sonnet, tj. novou verzi své umělé inteligence Claude (Wikipedie). Videoukázky na YouTube. S Claude 3, stejně jak s GPT-3.5, Llama 3 a Mixtral, si lze pokecat bez přihlašování na DuckDuckGo AI Chat.
Byla vydána nová stabilní verze 6.8 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 126. Přehled novinek i s náhledy v příspěvku na blogu a na YouTube. Vypíchnuta jsou vylepšení v integrovaném poštovním klientu.
Příspěvek Aukce domén – měsíc po spuštění na blogu CZ.NIC shrnuje první měsíc provozu Aukce domén .CZ. Aukcemi prošlo celkem 18 174 domén, z toho na 742 z nich byl učiněn alespoň 1 příhoz. Nejdražší aukcí byla na doménu virtualnisidlo.cz s cenou 95 001 Kč, která však nebyla včas uhrazena. Nejdražší aukcí, která byla vydražena i zaplacena je praguecityline.cz s cenovkou 55 600 Kč.
Před 40 lety, 19. června 1984, Bob Scheifler představil první verzi okenního systému X (X Window System). Vycházela z okenního systému W (W Window System).
Desktopové prostředí MATE bylo vydáno ve verzi 1.28. V gitových repozitářích je sice už od února, ale oznámení vydání se na webu objevilo s několikaměsíčním zpožděním (únorové datum zveřejnění je nepravdivé). Jde o první velké vydání od roku 2021. Uživatelsky nejvýznamnější pokrok je v podpoře Waylandu.
eth0 ma IP 10.0.0.1
eth1 ma IP 10.0.1.1
kazda sitovka je pripojena k modemu, kde je verejna IP x.x.x.1 a x.x.x.2
Zatim je vyuzivano pouze jedno pripojeni
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ja bych chtel vyuzivat i druhe pripojeni eth1 a to tak, ze by jej pouzival napr. jen jedno PC v siti.
Zkousim to rozjet. Ale nedari se. Kde je chyba? Zkousim tento prikaz:
iptables -t nat -A POSTROUTING -s 192.168.1.3 -j SNAT --to-source 10.0.1.1
ip rule
). Další problém je, že se vám ta dvě pravidla vzájemně tlučou – pro to první bych zvolil spíš podmínku -s !192.168.1.3
. Ale hlavně – nevím, proč je v poslední době v módě řešit směrování pomocí firewallu. K nastavení směrování slouží v linuxu příkaz ip, zejména varianty ip route
a ip rule
. Když si vytvoříte dvě routovací tabulky, jedna bude mít jako default GW jednoho ISP a druhá druhého ISP, a nastavíte pravidla, podle kterých se mají ty tabulky vybírat, bude to podle mne mnohem jednodušší.
patchovat jadro : patch-o-matic (ROUTE)
openvpn
par vlastnich skriptu ...
par poznamek:
- je dobre mit nahozene oba provaidery ale defaultni routu mit jen pres jednoho
- neni dobre mixovat dve defaultni routy, nebot routovani se kesuje, takze pak vznikaji problemy pri malych vypadcich jednoho z ISP
- je dobre routovat neco pres jednoho ISP a neco pres druheho, pokud chces michat traffic, tak je dobre pouzit OpenVPN a udelat je krizem a delat load balancing PRIMO pres OpenVPN ...
priklad nahozeni dvou ISP na jednom routeru:
ip route del default ip route del default table 1 ip route del default table 2 IP1="1.1.1.1" IP2="2.2.2.2" GW1="1.1.1.10" GW2="2.2.2.20" iptables -t mangle -A PREROUTING -s $IP1 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s $IP2 -j MARK --set-mark 2 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP1 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP2 ip rule add fwmark 1 table 1 ip rule add fwmark 2 table 2 ip rule add from $IP1 table 1 ip rule add from $IP2 table 2 ip route add default via $GW1 table 1 ip route add default via $GW2 table 2 ip route add default via $GW1Zbytek veci konfigurace, atd muzu poskytnout a napostovat sem ..
iproute2
– nic víc k tomu není potřeba.
OpenVPN potrebuje kvuli klientu, co se budou napojovat na firmuTo mylsím tazatel nepožadoval, každopádně je myslím dobré začít od základních věcí a pak to případně vylepšovat.
patch route se hodi, protoze umi toto, dale e hodi i IPMARKTo má být provokace, když jsem na začátku vlákna psal, že nechápu, proč se pořád někdo pokouší routovat pomocí firewallu?
1. at si kazdy routuje cim chce, kor kdyz iputils2 neumi uplne vse ...
2. neni na tom nic spatneho a funguje to velmi dobre ...
3. Mozna nechapes proto, protoze to nepouzivas/nechces, ale nevim proc to zpochybnujes
4. je mi jedno, co jsi psal, reaguji na tazatele a snazim se poradit a radim tim co se mi osvedcilo a co sam pouzivam ...
iproute2
umí routovací tabulku vybírat podle pravidel, přičemž pravidla kromě zdrojové ip adresy, cílové ip adresy, rozhraní nebo TOS umí použít i značku MARK z iptables
. Zpochybňuju to proto, že mi nepřipadá dobrý nápad ohýbat k routování firewall, když mám hned vedle dobře vybavené routovací utility. Hrábě taky nebudu upravovat, aby s nimi šel nakládat písek, když mám hned vedle opřenou lopatu. A už vůbec mi nepřipadá jako dobrý nápad to radit někomu, kdo potřebuje znát základ, jak se vlastně složitější routování na linuxu dělá.
A kdyby chtel dynamicky obe default routy na obou ISP, tak si pouze s iproute2 ani neskrtne ...Tomu nerozumím. Mám několik tabulek, v některých je jako default routa jeden ISP a v některých druhý ISP. Podle určitých pravidel (třeba podle MARK z iptables) se pak některá tabulka vybere. Co víc ještě potřebujete?
1. jedou load balancing
2. nebo jak jiz jsem psal pulka portu jde pres jednu a zbytek pres druhou default gw
pak teprve prichazeji chutovky jako jsou nakesovane routy a pod
Tiskni Sdílej: