Společnost OpenAI uzavřela dohodu s americkým ministerstvem obrany o poskytování technologií umělé inteligence (AI) pro utajované sítě americké armády. Firma to oznámila několik hodin poté, co prezident Donald Trump nařídil vládě, aby přestala využívat služby společnosti Anthropic.
Technologická společnost Anthropic v noci na dnešek oznámila, že se obrátí na soud kvůli rozhodnutí ministerstva obrany označit ji za bezpečnostní riziko dodavatelského řetězce poté, co nevyhověla jeho požadavkům týkajícím se používání umělé inteligence (AI). Prezident Donald Trump krátce před tím uvedl, že nařídil federálním úřadům postupně ukončit využívání jejích AI technologií. Spor mezi firmou vyvíjející chatbot Claude a
… více »Zemřel Rob Grant, spolutvůrce kultovního sci-fi seriálu Červený trpaslík.
Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Řešení dotazu:
PC_1 debian, server OpenVPN v lokalni síti 192.168.0.0/24 za modem/routerem
ISP UPC s veřejnou dynamickou adresou 1.2.3.4 . IP debian 192.168.0.199, brána 192.168.0.1
petr@debian:~$ ip r s
default via 192.168.0.1 dev enp1s0
10.9.8.0/24 via 10.9.8.2 dev tun0
10.9.8.2 dev tun0 proto kernel scope link src 10.9.8.1
192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.199
PC_2 misak, klient OpenVPN připojený přes LTE modem
misak@misak:~$ ip r s
default via 192.168.42.129 dev enp0s29f7u6 proto dhcp metric 100
10.9.8.1 via 10.9.8.5 dev tun0
10.9.8.5 dev tun0 proto kernel scope link src 10.9.8.6
192.168.42.0/24 dev enp0s29f7u6 proto kernel scope link src 192.168.42.226 metric 100
server.conf PC_1
# vychozi port
port 1194
# vychozi protokol
proto udp
# sitove rozhrani
dev tun0
# zapne rezim TLS jako server <overovani>
tls-server
# soubory certifkatu
ca /etc/openvpn/ca.crt # vygenerovany certifikat
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # soukromy klic k serverovemu certifikatu - tajny
dh /etc/openvpn/dh2048.pem
# omezeni prav pod kterym bezi OpenVPN
user nobody
group nogroup
# uspornejsi pridelovani adres / zatim nevim
;topology subnet
# rozsah adres pro VPN - prvni adresu obsadi server (asi 10.9.8.1), ostaní IP pro klienty
server 10.9.8.0 255.255.255.0 # interní IP adresa tun0 10.9.8.1
# nevim co to je
;push "10.9.8.0 255.255.255.0"
;push "redirect-gateway def1 bypss-dhcp"
# klientovi se naridi, aby veškerou komunikaci presmeroval
# pres VPN, a parametr def1 zajisti neodstraneni puvodni brany
;push "redirect-gateway def1"
# predani zaznamu o DNS
push "dhcp-option DNS 213.46.172.38"
;push "dhcp-option DNS 213.46.172.39"
# udrzeni spojeni - kazdych 10s / restart po 120s nedostupnosti
keepalive 10 120
# komprese dat, je treba zapnout i na klientovi
comp-lzo
# to zajistuje udrzeni klicu v pameti po restartu spojeni
persist-key
persist-tun
# zapnuti logovani
status /etc/openvpn/log/openvpn-status.log
# ukecanost zápisu do logu (minimalni)
verb 3
klient.conf PC_2
# nastaveni chovani klient
client
# jmeno typ sitoveho rozhrani
dev tun0
# vychozi port
port 1194
# vychozi protokol
proto udp
# IP adresa serveru VPN + protokol
remote 1.2.3.4 1194
# pouziti dynamickeho cisla portu pro VPN tunel
nobind
# omezeni prav pro beh OpenVPN
user nobody
group nogroup
# certifikaty
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client1.crt
key /etc/openvpn/client1.key
# zapnuti komprese prenosu a musi byt zapnuta i na serveru
comp-lzo
# to zarucuje udrzeni klicu v pameti pri restartu spojeni
persist-key
persist-tun
# ukecanost logu
verb 3
Představuji si dostupnost PC_2 z Internetu na kterém je WWWW server, voláním mé veřejné adresy PC_1 a protunelováním do PC_2.HTTP/HTTPS postupne odnatujes az do cile. Z UPC routeru na PC1 a z PC1 tunelem na PC2.
Nemohl by si to bíže specifikovat? Zkoušel jsem nějaká iptables pravidla , ale zamotal jsem se v tom. Mysím že zpáteční paket při průchodu tun -> eth na stroji PC_2 na kterém je server VPN, nedostane bránu domácí sítě 192.168.0.1, aby mohl projít zpět do Internetu.
Vetsi problem je, ze zdrojova adresa paketu, ktery prisel tunelem je verejna, ale PC2 ma do tunelu nastaveno jen 10.9.8.0/24 a nevi, ze ho tam ma vratit. Takze, bud muzu na PC2 do tunelu poslat vsechno 'push redirect-gateway', nebo predem na PC1 zamaskuji zdrojovou adresu = SNAT.Třetí možnost, kterou volím já, je na toto se vykašlat a použít přepojování spojení v user-space. Pro jednoduché služby pomocí socatu (ukazuji níže), pro weby používám haproxy - výhoda pak je, že může běžet víc webů na jedné IP adrese, a taky tam dělám TLS terminaci pro „hloupá“ zařízení.
Zatím mám nainstalované OpenVPN server a klient, PING prochází z PC_1 server na PC_2 klient a opačně.Skvěle, teď bych:
http://10.9.8.6/ (nebo jakou že má ve VPN adresu PC_2 ve VPN).socat TCP4-LISTEN:8040,reuseaddr,fork "TCP4:10.9.8.6:80". Tím se web stane přístupným z internetu na http://1.2.3.4:8040/.Nevím jak docílit "předání" brány lokání sítě 192.168.0.1 VPN serveru, aby bylo možno se z Internetu dostat na PC_2 v tunelu.Nic takového není potřeba, brána v tomto vůbec nefiguruje. Do budoucna by bylo dobré nastavit adresu klienta v OpenVPN napevno, myslím, že není garantováno, že se nezmění. Dělá se to pomocí
client-config-dir /etc/openvpn/ccd v konfiguraci server. Do toho adresáře se následně umístí soubor s jménem klienta (tak jak je napsáno v certifikátu) a do něj se napíše ifconfig-push 10.9.8.6 10.9.8.1.
Včera jsem se dostal na řešení se socatem. Velice mě překvapila okamžitá funkčnost tohoto řešení. Navíc zapadlo do mé koncepce. Jedna instance socat pro WWW server, po předání příslušného portu do vnitří sítě je PC2 přístupný z Inernetu, druhá instance pak vzálená správa SSH na mnou definovaném portu, přístupný jen z vnitřní sítě.
Ještě jednou děkuji za nápad funkčního řešení.
A jo, od ISP chodí RA s prefixem o velikosti /64…
Možná je takového ISP potřeba kopnout do prdele. Normální je /48, maximálně /56. Dostat /64 je skoro k hovnu. (Hodně štěstí při uschopňování Androidu, který schválně nepodporuje DHCPv6, na něčem takovém.)
Nebo taky možná ne. Možná je chyba mezi židlí a klávesnicí. Například můj ISP posílá RA o rozsahu /64, které vede do místní sítě ISP (ve které jsou vidět routery). Standard. Nicméně jakmile se člověk rozhlédne trochu podrobněji kolem, konkrétně pomocí DHCPv6 prefix delegation (IA_PD), najednou dostane úplně jiný /48 rozsah, do kterého ISP routuje (skrz tu adresu z /64 rozsahu, kterou domácí router tak nějak má, ale většinou ji až tolik nevyužije, protože nejčastěji používá pro hop k poskytovateli link-local adresy).
Linux si jako výchozí bránu nastaví link-local adresu routeru (což je asi v pořádku)…
Ano, to je v pořádku.
…jako zdrojová adresa IPv6 paketů se použije link-local adresa WAN rozhraní…
Tak to je hodně špatně. Ale otázka je, jaký má být očekávaný výsledek, pokud se ISP chová naprosto hloupě a nestandardně a celé podsíti (která má dostat asi tak /48) přidělí /64. To je potom každá rada drahá a může se stát asi tak cokoliv. Nebo si uživatel nepřečetl dokumentaci k tomu, jak získat (kromě jednotlivé adresy pro router samotný) taky rozsah k routování do vnitřní sítě?
Každopádně je dobré podívat se v ip addr show na typy a růné flagy adres. Tam se člověk obvykle dočte, proč se která adresa (ne)volí jako odchozí.
Nicméně jakmile se člověk rozhlédne trochu podrobněji kolem, konkrétně pomocí DHCPv6 prefix delegation......nedostane žádnou odpověď
…nedostane žádnou odpověď…
Tak zavolá poskytovateli a vyjasní si to, ne? Není mu 5 let, aby takový „problém“ nedokázal vyřešit, ne?
…připojení k internetu přes IPv4 bohatě stačí
Prdlajs. IPv4 není internet.
Tak to nevím. Já ho běžně nepoužívám. Ve vnitřní síti dokonce vůbec.
…aké argumenty máš použiť aby si dostal verejný IPv6 rozsah pre LTE…
Letopočet.
…a koľko je podľa neho akceptovateľná cena za takú službu.
Nula.
Tak prečo nejdeš príkladom a neposkytuješ taký internet pre širokú verejnosť ty?
Proč bych to dělal? Mám mnohem zajímavější zaměstnání. Kromě toho, můj poskytovatel něco takového bravurně zvládá. Proč bych mu chtěl konkurovat? Jedině bych si vylámal zuby.
Plácáš kraviny.
Co rozumíš pod pojmem zdarma? Tvrdíš, že mému poskytovateli neplatím? To by mě asi odpojil, ne?
Proč bych „tvořil“ něco, co je už dávno vytvořené, například IPv6?
Koľko platia? Pridal by som sa.
Ano, přidej se. Proti tomu nikdo nic nemá.
Tak já si na ně odpovím:
Ano, obojí je přesně v souladu s mými požadavky.
Nějaké další dotazy?
Kdyby někomu fakt vyhovnoval IPv4, asi by netrávil čas psaním dotazů do poradny, že jo. 
A kde je v pôvodnej otázke vidíš IPv6?
Proč přesně bych ho tam měl vidět? Co zase bereš?
Tiež to bude odveci odpoveď na otázku ktorú nechápeš.
Mně zase přijde, že zatímco já otázku typu „potřebuju IPv6, ale nedochází mi to“ spolehlivě rozeznám a chápu (a odpovídám na ni) už asi tak 15 let nebo víc, ty zkrátka nechápeš vůbec nic, jako například která bije, která je tohle planeta atd. atp. Klasika.
Tiskni
Sdílej: