Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
Linuxová distribuce Frugalware (Wikipedie) ke konci roku 2025 oficiálně končí.
Byla vydána nová verze 3.0.6 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP bude brzy k dispozici také na Flathubu.
Americký výrobce čipů AMD uzavřel s americkou společností OpenAI smlouvu na několikaleté dodávky vyspělých mikročipů pro umělou inteligenci (AI). Součástí dohody je i předkupní právo OpenAI na přibližně desetiprocentní podíl v AMD.
Byla vydána nová verze 10.1 sady aplikací pro SSH komunikaci OpenSSH. Uživatel je nově varován, když se nepoužívá postkvantovou výměnu klíčů.
Dobrý den,
mám PC jako server, na něm debian etch s 2mi síťovkami. eth0 je připojena k ISP a eth1 je připojena do lokální sítě. eth1 má 2 ip adresy a jdou přes ní dvě sítě a to 192.168.2.0/24 a 192.168.3.0/24. Chtěl bych se zeptat, jestli je možné a na firewallu zakázat aby uživatel ze sítě 2.0 viděl uživatele ze sítě 3.0. Je to vůbec možné?
Děkuji
budete to muset realizovat přes VLAN
Mno jo, ale k cemu to bude pokud stejne medium spojuje obe site? To by snad musel mit switch ktery umi vlan-y pak by to slo realizovat ne?
Dalsi moznosti je nastavit spravnou VLAN na kazdem stroji. Toto bude fungovat za predpokladu, ze si uzivatele nebudou schopni toto zmenit. Tedy nebudou mit roota/administratora. Dalsi bezpecnostni doura je, ze kdokoli muze prijit s notebookem ci rebootne do live distra a ma pakety z obou siti jako na dlani. Navic pozor na firewall - ne vsechny firewally zvladaji nezavisle natovani pro vsechny VLANy na jednom fyzickem rozhranni.
iptables -A FORWARD -s 192.168.2.0/24 -d 192.168.3.0/24 -j DROP(a totez opacne) Predpoklada to napevno nastavene ip adresy nebo dhcp server, co to prideli spravne. Nicmene jak uz zminovali nahore... neni to vubec odolne proti stouralom
Teprve pokud se dá tohle dohromady s VLAN, bude z toho konečně rozumné řešení.
Samostatné oddělení do VLAN, jak navrhují jiní výše, je jen první krok. Ty VLANy musí být v samostatných podsítích, tedy musí být ukončeny v tom směrovači (ehm, tedy serveru, dle zadání), a tam se samozřejmě na L3 vrstvě obě sítě mezi sebou opět co - no uvidí...
Predpoklada to napevno nastavene ip adresy nebo dhcp server, co to prideli spravne.
Pokud bude zahazovat adresy, které jsou mimo přidělené rozsahy, není problém. Tvé pravidlo se týká celého /24 prefixu a jak si tam kdo ustele, to je směrovači buřt.
Tiskni
Sdílej: