CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Proč chcete zrovna specifický turorial pro Ubuntu? Raději si přečtěte něco o tom, co to vlastně VLAN je a jak to funguje, pak se podívejte do dostatečně nové dokumentace k příkazu ip (nebo starší k vconfig), jak se to konfiguruje, a máte vystaráno.
Ve výsledku to bude mnohem užitečnější - nebo jste si snad stoprocentně jistý, že nikdy s jinou distribucí do kontaktu nepřijdete? Z konfigurace specifické pro Ubuntu vás může nanejvýš zajímat to, jestli lze použít jeho startovací skripty a konfigurační soubory nebo jestli si budete muset napsat vlastní skript.
VLAN je to samé jako druhá síťovka. Provoz se routuje tam, kam ho pošlou routovací pravidla (ip route). VLAN samozřejmě můžete i bridgovat, ale pokud bridgujete mezi VLANy na stejném rozhraní, tak je dost zbytečné vůbec ty VLANy vytvářet.
To záleží, jak jsou ty virtuály emulované, třeba s OpenVZ máte smůlu, ale v KVM můžete provozovat cokoliv včetně VLANů. Ale na tohle úplně stačí tomu jednomu virtuálu emulovat dvě síťovky a pak to na hostiteli akorát vhodně pospojovat.
Pokud si správně pamatuju, tak takovéto standardní pořadí by mělo být, že se naspodu udělá bonding (pokud je potřeba), nad ním se vytvoří vlany, aby se člověk připojil ke správným virtuálním sítím, a nad nimi se vytváří bridge, do kterého se pak zapojí virtuální síťovky.
Ano, to je nejobvyklejší konfigurace, ale už jsem viděl i různé jiné, třeba to, že se bonding skládal až uvnitř guesta (dokonce i když šlo o Xen, kde tím člověk přijde o MII monitor). Takže asi opravdu bude lepší, když tazatel napíše, čeho chce vlastně docílit.
Když jsem to tady řešil na fóru, tak se kolegové chytali za hlavu, že se to tak vůbec nedělá a že si mám udělat nějaký VLAN pro všechny VM, povolit IP FORWARDING a L3 strukturu a do něj nějak zapojit ty VM. Celkem jsem to nepochopil, ale chtěl bych se poučit a mít to správně, ať se třeba někdy někdo nezděsí, kdyby se v tom musel hrabat po mě.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.
VM1 s IP 10.0.10.11 je na routeru vystrčený do DMZMluvíš na mě skoro čínsky. Teda přesněji řečeno jazykem čínských krabiček, kde se pojem DMZ používá dost podivně. Správný krok by byl požádat poskytovatele o IP adresy. Když už musíš nutně NATovat jednu veřejnou IP (nastavovat port forward), tak to dělej stroji, který má tu veřejnou IP. V tomhle setupu nevidím pro VLAN žádné použití.
Takže to je to, čeho bych chtěl dosáhnout. A kdyby to navíc fungovalo, tak by to bylo super. Moje řešení je sice asi prasácké, ale na všechny VM se dostanu tak, jak potřebuju, i z venku, jen mám brouka v hlavě, že to není podle nějaké koncepce.O tom, jak to máš udělané, bych si netroufl říct, že to funguje. Serveru bez IP adresy neříkám z venku dostupný server.
DMZ je demilitarized zone
Což o to, tu zkratku znám a nepochybuji, že ji zná i pavlix…
a na toto interní IP router směruje veškerý provoz z venčí, nemá-li jiné pravidlo ve vlastním NAT.
…ale tohle zcela určitě neznamená. Nešlo by se té "krabičky od O2" zbavit a dát místo ní něco, co se dá nakonfigurovat příčetně?
Tiskni
Sdílej: