Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
petr@petr-ntb:~$ traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 60 byte packets
1 192.168.0.254 (192.168.0.254) 1.019 ms 1.395 ms 1.498 ms
2 192.168.0.254 (192.168.0.254) 1.765 ms 1.856 ms 1.953 ms
Směrování končí na APčku a už se dál nesměruje.
Když stejnou situaci udělám přímo na APčku přes SSH, tak to vypadá takto:
root@pmalecek-owrt:~# traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 38 byte packets
1 192.168.0.200 (192.168.0.200) 0.730 ms 0.428 ms 0.359 ms
2 192.168.10.139 (192.168.10.139) 26.233 ms 22.121 ms 16.671 ms
3 192.168.1.100 (192.168.1.100) 46.045 ms 22.696 ms 25.356 ms
... a takhle to má být
Proč ale počítače v síti 192.168.0.0/24 nemůžou do té druhé sítě ? Proč je APčko nenasměruje, ač samo ví, kudy tam ?
Nenapadá někoho něco ? Já jsem z toho trošku vyveden z míry, internet samozřejmě funguje na všech počítačích v síti (přes toto AP, jako NAT).
Díky.
Řešení dotazu:
It is strongly recommended that routers which connect enterprises to external networks are set up with appropriate packet and routing filters at both ends of the link in order to prevent packet and routing information leakage. An enterprise should also filter any private networks from inbound routing information in order to protect itself from ambiguous routing situations which can occur if routes to the private address space point outside the enterprise.Citace z RFC 1918 - Address Allocation for Private Internets. Správně nastavený router při přijmutí adresy ze soukromého rozsahu ji zahodí, pokud nemá pravidlo jak ji zabalit (encapsulation) nebo provést NAT. A to Váš router dělá.
root@pmalecek-owrt:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.109.184.192 * 255.255.255.192 U 0 0 0 wan
192.168.1.0 192.168.0.200 255.255.255.0 UG 0 0 0 br-lan
192.168.0.0 * 255.255.255.0 U 0 0 0 br-lan
default 10.109.184.193 0.0.0.0 UG 0 0 0 wan
Druhý řádek ve výpisu je to, co potřebuju funkční.
Samotný router ví, že na ten rozsah 1.0/24 má jít přes 0.200, ale neřekne to počítačům z rozsahu 0.0/24 který jsou na něj připojený.
iptables -I FORWARD -p all -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT
A už vše jde jak má.
Možná by bylo lepší to převést do formátu, který používá firewall pod openwrt, ale vůbec ho nemám rád, takže to nechám takhle
Díky za nakopnutí správným směrem.
Výsledek:
C:\Users\Petr>tracert 192.168.1.254
Výpis trasy k 192.168.1.254 s nejvýše 30 směrováními
1 2 ms 2 ms 2 ms 192.168.0.254
2 3 ms 2 ms 3 ms 192.168.0.200
3 103 ms 105 ms 111 ms 192.168.10.130
4 104 ms 81 ms 69 ms 192.168.1.254
Trasování bylo dokončeno.
Tiskni
Sdílej: