Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Proč chcete zrovna specifický turorial pro Ubuntu? Raději si přečtěte něco o tom, co to vlastně VLAN je a jak to funguje, pak se podívejte do dostatečně nové dokumentace k příkazu ip (nebo starší k vconfig), jak se to konfiguruje, a máte vystaráno.
Ve výsledku to bude mnohem užitečnější - nebo jste si snad stoprocentně jistý, že nikdy s jinou distribucí do kontaktu nepřijdete? Z konfigurace specifické pro Ubuntu vás může nanejvýš zajímat to, jestli lze použít jeho startovací skripty a konfigurační soubory nebo jestli si budete muset napsat vlastní skript.
VLAN je to samé jako druhá síťovka. Provoz se routuje tam, kam ho pošlou routovací pravidla (ip route). VLAN samozřejmě můžete i bridgovat, ale pokud bridgujete mezi VLANy na stejném rozhraní, tak je dost zbytečné vůbec ty VLANy vytvářet.
To záleží, jak jsou ty virtuály emulované, třeba s OpenVZ máte smůlu, ale v KVM můžete provozovat cokoliv včetně VLANů. Ale na tohle úplně stačí tomu jednomu virtuálu emulovat dvě síťovky a pak to na hostiteli akorát vhodně pospojovat.
Pokud si správně pamatuju, tak takovéto standardní pořadí by mělo být, že se naspodu udělá bonding (pokud je potřeba), nad ním se vytvoří vlany, aby se člověk připojil ke správným virtuálním sítím, a nad nimi se vytváří bridge, do kterého se pak zapojí virtuální síťovky.
Ano, to je nejobvyklejší konfigurace, ale už jsem viděl i různé jiné, třeba to, že se bonding skládal až uvnitř guesta (dokonce i když šlo o Xen, kde tím člověk přijde o MII monitor). Takže asi opravdu bude lepší, když tazatel napíše, čeho chce vlastně docílit.
Když jsem to tady řešil na fóru, tak se kolegové chytali za hlavu, že se to tak vůbec nedělá a že si mám udělat nějaký VLAN pro všechny VM, povolit IP FORWARDING a L3 strukturu a do něj nějak zapojit ty VM. Celkem jsem to nepochopil, ale chtěl bych se poučit a mít to správně, ať se třeba někdy někdo nezděsí, kdyby se v tom musel hrabat po mě.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.
VM1 s IP 10.0.10.11 je na routeru vystrčený do DMZMluvíš na mě skoro čínsky. Teda přesněji řečeno jazykem čínských krabiček, kde se pojem DMZ používá dost podivně. Správný krok by byl požádat poskytovatele o IP adresy. Když už musíš nutně NATovat jednu veřejnou IP (nastavovat port forward), tak to dělej stroji, který má tu veřejnou IP. V tomhle setupu nevidím pro VLAN žádné použití.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.O tom, jak to máš udělané, bych si netroufl říct, že to funguje. Serveru bez IP adresy neříkám z venku dostupný server.
DMZ je demilitarized zone
Což o to, tu zkratku znám a nepochybuji, že ji zná i pavlix…
a na toto interní IP router směruje veškerý provoz z venčí, nemá-li jiné pravidlo ve vlastním NAT.
…ale tohle zcela určitě neznamená. Nešlo by se té "krabičky od O2" zbavit a dát místo ní něco, co se dá nakonfigurovat příčetně?
Tiskni
Sdílej: