Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Jakub Vrána vydal Adminer ve verzi 5.4.0: "Delší dobu se v Admineru neobjevila žádná závažná chyba, tak jsem nemusel vydávat novou verzi, až počet změn hodně nabobtnal."
V Německu slavnostně uvedli do provozu (en) nejrychlejší počítač v Evropě. Superpočítač Jupiter se nachází ve výzkumném ústavu v Jülichu na západě země, podle německého kancléře Friedricha Merze otevírá nové možnosti pro trénování modelů umělé inteligence (AI) i pro vědecké simulace. Superpočítač Jupiter je nejrychlejší v Evropě a čtvrtý nejrychlejší na světě (TOP500). „Chceme, aby se z Německa stal národ umělé inteligence,“ uvedl na
… více »V Berlíně probíhá konference vývojářů a uživatelů desktopového prostředí KDE Plasma Akademy 2025. Při té příležitosti byla oznámena alfa verze nové linuxové distribuce KDE Linux.
Byl vydán Debian 13.1, tj. první opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.12, tj. dvanáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Řešení dotazu:
Máme server (A) a server (B), potřebujeme propojit jejich síť do LAN přes tunel..Jedina veta, ktera dava smysl.. Bud Vam poskytovatel protuneluje VLAN, nebo to budete muset do neceho zabalit napriklad GRE, nebo L2TP. Mimochodem "nefunguje" neni odpoved..
Dotaz tak, jak je napsaný, nedává moc smysl. Napadají mne přinejmenším dvě interpretace:
1. Máte dvě lokální sítě a chcete je propojit tak, aby vám mezi nimi fungovalo všechno "jako kdybyste to propojil přímo drátem". Na to existují různé nástroje, v současné době bych asi doporučil vxlan, což je protokol, který byl navržen přesně pro tyhle účely. Samozřejmě je potřeba ten tunel nějak zabezpečit (např. IPsec - ale stačí cokoli, co umí tunelovat UDP provoz mezi jednou dvojicí portů).
Máte dvě lokální sítě používající adresy z rezervovaných rozsahů, stačilo by vám je proroutovat (nepotřebujete transparentnost až na úroveň ethernetu), ale bohužel používají kolidující rozsahy adres. To lze řešit tak, že budete oběma směry překládat adresy tak, že se pro každou síť bude ta druhá mapovat na nějaký jiný rozsah. Ne všem protokolům se to ale bude líbit (obecně bude mít problémy cokoli, co používá adresy i někde v aplikačním protokolu, jako u každého NATu). Ačkoli se to možná na začátku nezdá, v praxi je z dlouhodobého hlediska většinou nejlepší prostě jednu z těch dvou sítí přečíslovat.
Samozřejmě je ale možné, že jste myslel něco úplně jiného. Takže zkuste napsat pořádně, co vlastně potřebujete.
Všechny odpovědi jsme zvažovali.
Zvažoval jste i tuhle? "Takže zkuste napsat pořádně, co vlastně potřebujete." Jestli ano, škoda, že jste ji zavrhl.
#udp
iptables -t nat -A PREROUTING -d veřejná_ip_openvpn_serveru -p udp --dport 27015 -j DNAT --to-dest 172.27.22.2:27015
iptables -t nat -A POSTROUTING -d 172.27.22.2 -p udp --dport 27015 -j SNAT --to-source veřejná_ip_openvpn_serveru
#tcp
iptables -t nat -A PREROUTING -d veřejná_ip_openvpn_serveru -p tcp --dport 27015 -j DNAT --to-dest 172.27.22.2:27015
iptables -t nat -A POSTROUTING -d 172.27.22.2 -p tcp --dport 27015 -j SNAT --to-source veřejná_ip_openvpn_serveru
iptables -t nat -A POSTROUTING -s 172.27.22.2 -j SNAT --to-source veřejná_ip_openvpn_serverua staci vam pouze jeden. zamysli se jak ti chodi packety a potom se pozastav nad tim co jsi v tom POSTROUTINGU napsal ty a co ja. Idealni by bylo pokud by sis na tom serveru pustil tcpdump a krasne by jsi to tam videl.
iptables -t nat -A POSTROUTING -d 172.27.22.2 -j SNAT --to-source interni_vpn_ip_openvpn_serveruaby mu odpoved z virtualu sla ven pres branu pres kterou prisel dotaz. Ale tohle reseni je dost nevhodny a da se pouzit tak maximalne na sluzbu navazovanou jen zvenku, navic pokud mi nevadi, ze nebudu znat verejnou IP odkud to prislo. Pri zamyslenym pouziti se to muze chovat dost nepredvidatelne, coz se asi v tuhle chvili deje. V ramci testovani bych dve brany vypustil a virtualu nastavil napevno branu pres VPN. Pak bych zjistoval, jak se to chova z pohledu funkcnosti a odezvy, jestli tomu VPN nevadi a pak teprve bych se snazil zprovoznit pristup na virtual pres obe verejny IP.
CounterStrike klient --------> Debian server --------> Windows server Puvodni verejna IP Nova IP, je zde verejna ?Na to staci pouze DNAT portu na serveru debian na ten novy server, klidne muze byt i s verejnou IP a ani nepotrebujete VPN
Především mi přijde diskutabilní už sám nápad přístup na herní server, u kterého - pokud vím - jde především a skoro výhradně o latence, tlačit přes tunel do jiné lokality a dobrovolně tak přidávat zbytečné milisekundy (to v ideálním případě) navíc. Tím spíš, že podle
Server vše stíhá, ale jakmile na RDP spustím například nějakou webovou stránku, tak okamžitě VPN kolabuje. Linka je 100 Mbps.
(ať už je "RDP" cokoli) tam někde ještě bude nějaké úzké hrdlo s dlouhým bufferem a bez nějakého aspoň základního opatření, které by zabránilo bufferbloatu.
Když tam dá jen DNAT, tak se stane to, že server na novém IP bude pakety posílat přímo zpět na klienta a ten ty pakety zahodí, protože ty pakety budou mít jinou zdrojovou adresu než očekává.A proto se používá SNAT+DNAT. Jedná se o triviální TCP/UDP proxy setup, na který stačí pár pravidel v iptables. Používá se například když člověk potřebuje přenést traffic ze staré destinace na novou dřív než zajistí změny v DNS a dalších systémech.
Bohužel nemáme technologie Cisco, které by toto spojení jistě usnadnili.
Tahle víra, že všemocné Cisco řeší všechny problémy za všech okolností nejlépe, jak to jen lze, mne nepřestává fascinovat. Vzpomínám si na jednoho Cisco Certified Cosi, který když nebyl schopen přijít na to, proč je mnou navrhované efektivnější řešení problému špatně (skutečný důvod byl že špatně nebylo), prohlásil: "Přece kdyby to bylo k něčemu dobré, tak by to to Cisco nabízelo taky." :-)
Tiskni
Sdílej: