Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Proč chcete zrovna specifický turorial pro Ubuntu? Raději si přečtěte něco o tom, co to vlastně VLAN je a jak to funguje, pak se podívejte do dostatečně nové dokumentace k příkazu ip (nebo starší k vconfig), jak se to konfiguruje, a máte vystaráno.
Ve výsledku to bude mnohem užitečnější - nebo jste si snad stoprocentně jistý, že nikdy s jinou distribucí do kontaktu nepřijdete? Z konfigurace specifické pro Ubuntu vás může nanejvýš zajímat to, jestli lze použít jeho startovací skripty a konfigurační soubory nebo jestli si budete muset napsat vlastní skript.
VLAN je to samé jako druhá síťovka. Provoz se routuje tam, kam ho pošlou routovací pravidla (ip route). VLAN samozřejmě můžete i bridgovat, ale pokud bridgujete mezi VLANy na stejném rozhraní, tak je dost zbytečné vůbec ty VLANy vytvářet.
To záleží, jak jsou ty virtuály emulované, třeba s OpenVZ máte smůlu, ale v KVM můžete provozovat cokoliv včetně VLANů. Ale na tohle úplně stačí tomu jednomu virtuálu emulovat dvě síťovky a pak to na hostiteli akorát vhodně pospojovat.
Pokud si správně pamatuju, tak takovéto standardní pořadí by mělo být, že se naspodu udělá bonding (pokud je potřeba), nad ním se vytvoří vlany, aby se člověk připojil ke správným virtuálním sítím, a nad nimi se vytváří bridge, do kterého se pak zapojí virtuální síťovky.
Ano, to je nejobvyklejší konfigurace, ale už jsem viděl i různé jiné, třeba to, že se bonding skládal až uvnitř guesta (dokonce i když šlo o Xen, kde tím člověk přijde o MII monitor). Takže asi opravdu bude lepší, když tazatel napíše, čeho chce vlastně docílit.
Když jsem to tady řešil na fóru, tak se kolegové chytali za hlavu, že se to tak vůbec nedělá a že si mám udělat nějaký VLAN pro všechny VM, povolit IP FORWARDING a L3 strukturu a do něj nějak zapojit ty VM. Celkem jsem to nepochopil, ale chtěl bych se poučit a mít to správně, ať se třeba někdy někdo nezděsí, kdyby se v tom musel hrabat po mě.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.
VM1 s IP 10.0.10.11 je na routeru vystrčený do DMZMluvíš na mě skoro čínsky. Teda přesněji řečeno jazykem čínských krabiček, kde se pojem DMZ používá dost podivně. Správný krok by byl požádat poskytovatele o IP adresy. Když už musíš nutně NATovat jednu veřejnou IP (nastavovat port forward), tak to dělej stroji, který má tu veřejnou IP. V tomhle setupu nevidím pro VLAN žádné použití.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.O tom, jak to máš udělané, bych si netroufl říct, že to funguje. Serveru bez IP adresy neříkám z venku dostupný server.
DMZ je demilitarized zone
Což o to, tu zkratku znám a nepochybuji, že ji zná i pavlix…
a na toto interní IP router směruje veškerý provoz z venčí, nemá-li jiné pravidlo ve vlastním NAT.
…ale tohle zcela určitě neznamená. Nešlo by se té "krabičky od O2" zbavit a dát místo ní něco, co se dá nakonfigurovat příčetně?
Tiskni
Sdílej: