Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.
raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.
Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).
Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.
Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také
… více »Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) byla vydána v nové verzi 1.26.0. Přehled novinek v příspěvku na blogu.
/ip address
add address=192.168.1.1/24 interface=ETH2_LAN-KLIENTS network=192.168.1.0
add address=192.168.2.1/24 interface=ETH3_LAN-HOME network=192.168.2.0
add address=192.168.3.1/24 disabled=yes interface=ETH4_ZALOHA1 network=\
192.168.3.0
add address=192.168.4.1/24 disabled=yes interface=ETH5_ZALOHA2 network=\
192.168.4.0
Pokud máš všechny interface v bridge musí být rozsah 192.168.1.0/24 na dán na bridge jinak to blbne.
add address=192.168.1.1/24 interface=bridge_eth2_eth3 network=192.168.1.0
Tohle,ale z nevysvětlitelným trafficem nemá nic společnýho.
Zkus nastavit na RB450
interface bridge set bridge_eth2_eth3 protocol-mode=rstp
a na RB433
interface bridge set Most protocol-mode=rstp
192.168.1.46 <-> 31.13.92.5 - 8.9Mbps 192.168.1.46 <-> 31.13.84.2 - 9.2Mbps
$ host 31.13.92.5 5.92.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-frt3.facebook.com. $ host 31.13.84.2 2.84.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-vie1.facebook.com.
Jestli se takhle aktualizuje třeba i moderní CTR office (spekulace, nemám potvrzeno) tak by to byla teprve síla.
Pokud ten p2p traffic prochází byť jenom v rámci LANky nějakým APčkem mezi LAN a WiFi, tak to chroupe procesor toho AP tzn. CPU bude vytížený. A lokální WiFi segment taky. Takže je možné, že ten p2p update "přibrzdí internet" i v případě, že se odehrává "pouze v rámci LAN".
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.
Provozovat síťku pro partu v zásadě cizích lidí s tím že "nejsem síťař" a BYOD je veselá situace
Doporučuji schrastit nějaké levné odpadní železo a seznámit se aspoň trochu s Linuxem (prostě skočit do vody).
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.Mikrotik v sobě má packet sniffer. Pakety umí buď streamovat na nějakou IP adresu nebo si nachytaný provoz uložit lokálně do souboru. Dokud se řeší sniffing na tom bezdrátu nebo na té gateway, tak je zbytečné strašit nějakým hubem
frr@mail:~$ whois 31.13.92.5 inetnum: 31.13.92.0 - 31.13.92.255 netname: AMS2 descr: Facebook country: NL admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T19:02:11Z last-modified: 2014-06-11T19:02:11Z source: RIPE frr@mail:~$ whois 31.13.84.2 inetnum: 31.13.84.0 - 31.13.84.255 netname: VIE1 descr: Facebook country: AT admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T18:57:36Z last-modified: 2014-06-11T18:57:36Z source: RIPE
Tvrdíte, že adresa 192.168.1.46 v lokální síti v tu chvíli neexistovala?
Podle čeho tak soudíte?
Neodpovídala na ping?
Co takhle arping, nezkoušel jste?
Máte v síti DHCP? Pokud ano, vidíte mu do logů / do seznamu aktivních leasů?
(Pokládám za nepravděpodobné, že by si stroj vzal sám namátkou nějakou adresu z LAN, takhe autokonfigurace ipv4 nefunguje. Takhle by fungoval lidský hacker, ale nepředpokládám, že Vám v síti někdo takový bydlí, a taky jsem neslyšel, že by se tak choval malware, ale pravda je, že to nesleduju.)
Co když je to nějaký matlafoun, na něm appka, ráno při snídani to někdo připojí k wifině nebo zapne "facebůkovou appku" a appka hrne a hrne, dokud člověk neodejde do práce... Omlouvám se, nepooužívám ksichtoknihu ani appky na matlafounu, takže nemám s těmito moderními výdobytky praktické zkušenosti.
Nepokládám za pravděpodobné, že by malware tlačil data na FB (ale nemám moc přehled, o bezpečnost se zajímám spíš z donucení než se zájmem).
...Vypol som PC a presiel som k inemu PC a pripojil som sa (asi o 5 minut) k RB433 a tam som videl stale traffic na PC ktory uz bol 5 minut vypnuty. Ako moze vytvarat PC 30Mbps traffic, ktory je 5 minut vypnuty.to by mohla být kolize IP adres, nebo dokonce dvě stejné MAC adresy v síti (stejné MAC adresy by mohly síť rozbíjet podstatně víc než stejné IP, kdy přestane síťovat jen jeden stroj) jděte po MAC adresách a po tom, kde jsou připojené...
Pozor: je to dobré snad jako dočasné komfortní řešení, pro hledání zdroje toho problému - routerboard mezi VLANami bridguje/routuje softwarově, takže rozhodně nezvládne bridgovat "rychlostí L2 portu", jako to zvládá hardwarově samotný Zyxel (nebo libovolný jiný prašivý switch, i bez managementu). Pokud máte v LANce fileserver nebo jinou takovou rychlou službu, byl by routerboard úzkým hrdlem.
Viděl jsem motherboardy, které měly z výroby MAC adresu "samé nuly". Ty se samozřejmě neměly rády pohromadě na LANce
Jinak když useři vědí, jaký je lokální subnet, ti schopnější si třeba vyberou IPčko podle svého. Lama nabyde dojmu, že spoléhat na DHCP je známkou slabosti, nebo chce mít pevnou adresu na domácím media serveru a už nedomyslí, že i pevné adresy musí někdo správcovat/přidělovat - vy jako admin nestačíte zírat. Nebo Vám někdo strčí do sítě svoje vlastní APčko, nechá na něm zapnuté DHCP, a aby se to nepletlo, nastaví v něm stejný pool, jaký máte v LANce... atd atp. Pokud si někdo půjčil Vaši IP adresu a hrne hodně dat skrz router do internetu, tak není divu, Vy sám máte problém se na router přihlásit. A není to nutně vytížením CPU na routeru, je to tím, že se perete o IP adresu, a ten slon co Vám ji ukradl má díky velkému počtu paketů statisticky mnohem lepší šanci, že si router podrží v ARP tabulce mapování daného IPčka právě na *jeho* MAC adresu. V této souvislosti není špatné, mít pro management na routeru samostatný subnet = nejmíň sekundární subnet na sdíleném L2 médiu, o kterém užovky nevědí (lépe fyzický port nebo "managementovou VLANu"). Pokud tenhle blok adres zvolíte dostatečně obskurní (někde uprostřed jednoho z privátních bloků) a neukážete ho ostatním, nikdo Vás o IPčko pouhou nedbalostí nepřipraví.
Pozor pokud máte v LANce bridgujicího WiFi klienta v režimu s třemi adresami, budou se stroje za tímto "WiFi client bridgem" tvářit vůči nadřízené síti (skrz normální bridgující AP) všechny jako jedna jediná MAC adresa. Client bridge provádí kvůli 3adresnímu režimu "MAC maškarádu". Jediná MAC adresa a na ní fůra IP adres. Pokud tohle máte, zvažte 4-adresní režim (což tuším zas nejde moc dohromady s "normálními" koncovými WiFi klienty). Jsou kolem toho nějaké proprietární hybridní varianty konfigurace... nebudu to tady rozmazávat
Od určité velikosti sítě (Vy jste jí patrně právě dosáhl) přestane být únosné, nevidět co se děje. Svého času jsem nastoupil do malé firmy, kde byl Ethernet postavený na unmanaged switchích, a byly tam i jisté nedostatky v kabeláži. Nasazením levných managed switchů a výměnou/učesáním kabeláže se síť výrazně stabilizovala. Přestaly se vyskytovat problémy typu "někde něco hnije" a pokud někdo začne v síti páchat jakousi podvratnou činnost, dá se docela snadno dohledat, která bije. Nemusíte hned koupit Cisco a stavět striktní hvězdu po celém baráku. Pravda je, že ty levné managed switche bývají po záruce zralé na repasi elytů
(a výměnou elytů za solid polymer získají nesmrtelnost. Takže pak máte v síti dokonale živé deset let staré krámy, pro které nikdy nevyšel update firmwaru, a port OpenWRT je v nedohlednu. Což mě u switche v LAN trápí naštěstí trochu míň, než by mě to trápilo u firewallu.)
Tiskni
Sdílej: