Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Systémové volání splice()
má dlouhou
historii. splice()
byl poprvé navržen Larrym McVoyem v roce
1998 jako způsob vylepšení I/O operací na serverech. Přestože se často v
následujících letech zmiňovalo o splice()
, žádná
implementace nikdy nebyla vytvořena pro hlavní řadu linuxového jádra. Nicméně,
situace se změnila těsně před uzavřením začleňovacího okna pro 2.6.17, kdy
Jens Axboe zaslal sadu změn i s množstvím oprav, které byly začleněny.
Prototyp systémového volání splice()
vypadá následovně:
long splice(int fd_in, loff_t *off_in, int fd_out, loff_t *off_out, size_t len, unsigned int flags);
Při pohledu na koncept na vyšší úrovni se v jádře objevuje nový pojem
"náhodný jaderný buffer" (random kernel buffer), který je vystaven do
uživatelského prostoru. Jinými slovy, splice()
pracuje na jaderném
bufferu, nad kterým má uživatel kontrolu.
Volání splice()
způsobí přesun dat mezi dvěma popisovači souboru
(file descriptors), bez nutnosti přesunout data z jádra do uživatelského prostoru a
zpět. Jádro přesune až len
dat z deskriptoru souboru
fd_in
do deskriptoru souboru fd_out
, kde jeden z
deskriptorů musí být roura (pipe). Takže ve velmi realném (ale stále
abstraktním) smyslu, splice()
není nic jiného, než
read()/write()
do jaderného bufferu.
Dvě hodnoty offsetu (off_in
a off_out
) ukazují, na kterou pozici by měl
každý deskriptor souboru být umístěný před začátkem přesunu dat. Všimněte si,
že offsety se předávají pomocí ukazatelů, které jsou příslušným způsobem
upraveny po čtení/zápisu z/do bufferu. Z uživatelského prostoru se může použít
ukazatel NULL
k indikaci, že se má použít stávající offset. Nicméně
je chyba použít NULL
ukazatel jako offset k přiřazené rouře
(pipe).
flags
upravuje, jak se kopírování provádí:
SPLICE_F_MOVE
Pokusí se přesunout stránky místo kopírování. Toto je pouze
doporučení jádra: stránky se stále mohou kopírovat, jestliže
jádro nemůže přesunout stránky z roury (pipe), anebo
buffery rour (pipe buffers) neodkazují na celé stránky.SPLICE_F_NONBLOCK
Neblokuj I/O. Toto udělá spojovací operace nad rourou
(splice pipe operation) neblokující. Nicméně
i tak splice()
může blokovat;
deskriptory souboru, které jsou spojovány
do/z mohou blokovat (za předpokladu, že
nemají nastavený flag O_NONBLOCK
).
SPLICE_F_MORE
Více dat bude přicházet v následujících subsekvenčních spojích.
Pouze užitečné doporučení jádra, pokud
fd_out
je socket.
A kde byste ve skutečnosti chtěli použít splice()
? Normálně byste použili
splice()
tam, kde chcete kopírovat z jednoho zdroje do druhého, aniž byste
chtěli vidět data, která se kopírují. Použití splice()
vám nabízí
efektivnější způsob, jak to udělat. Takto se vyhnete zbytečné alokaci paměti a
memcpy()
z/do bufferu v uživatelském prostoru.
Pokud byste chtěli kopírovat soubor, mohli byste to napsat tradičním způsobem v uživatelském prostoru:
for (;;) { char *p; int ret = read(input, buffer, BUFSIZE); if (!ret) break; if (ret < 0) { if (errno == EINTR) continue; .. exit with an inpot error .. } p = buffer; do { int written = write(output, p, ret); if (!written) .. exit with filesystem full .. if (written < 0) { if (errno == EINTR) continue; .. exit with an output error .. } p += written; ret -= written; } while (ret); }
s tím rozdílem, že byste neměli buffer v uživatelském prostoru, a kde jsou
systémová volání read()
a write()
nahrazena systémovým voláním
splice()
do/z roury (pipe). Takže jediné, co se změní je to, kde ve skutečnosti
existuje buffer:
int pipefd[2], r; r = pipe(pipefd); if (r < 0) die("pipe"); for (;;) { int nr = splice(fd_in, NULL, pipefd[1], NULL, INT_MAX, SPLICE_F_MOVE | SPLICE_F_MORE); if (!nr) break; if (nr < 0) { if (errno == EINTR) continue; .. exit with an inpot error .. } do { int ret = splice(pipefd[0], NULL, fd_out, NULL, nr, SPLICE_F_MOVE); if (!ret) .. exit with filesystem full .. if (ret < 0) { if (errno == EINTR) continue; .. exit with an output error .. } nr -= ret; } while (nr); }
Ne každý deskriptor souboru se může použít se splice()
a důvodem je to, že to
ješte nikdo nepotřeboval, a tudíž ani nikdo nenapsal.
Kombinace možných souborových deskriptorů:
in | \outpipe | reg | chr | unix | tcp | udp | raw |
---|---|---|---|---|---|---|---|
pipe | yes | yes | yes | yes | yes | yes | yes |
reg | yes | no | no | no | no | no | no |
chr | yes | no | no | no | no | no | no |
unix | no | no | no | no | no | no | no |
tcp | yes | no | no | no | no | no | no |
udp | no | no | no | no | no | no | no |
raw | no | no | no | no | no | no | no |
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Můj snippet jsem ve skutečnosti použil pro kopírování tcp ipv4 spojení na disk. Což jsem mohl zmínit. Moje chyba.
Pamatuju si, ze sendfile() ve 2.4 fungoval dobre, ale ve 2.6 byl omezeny jen na sockety. Ted koukam do man a uz to zase zprovoznili:
In Linux kernels before 2.6.33, out_fd must refer to a socket. Since Linux 2.6.33 it can be any file. If it is a regular file, then sendfile() changes the file offset appropriately.
Nastesti slo chytat chybovy kod a fallbacknout do manualniho blokoveho rezimu.
Nicméně je chyba použít NULL ukazatel jako offset k přiřazené rouře (pipe).Nema to byt opacne? V prikladech je NULL..
Takže čtení z roury s offsetem 1 je chyba a proto se musí offset u roury nastavit na NULL. Následuje chybné čtení z roury:
int pipefd[2]; pipe(pipefd) loff_t pipe_offset = 1; splice(pipefd[0], &pipe_offset, ...);
nakolik se vázat na linuxově specifické služby
V praxi stejně použijete nějaký wrapper, který zavolá splice()
tam, kde je k dispozici, a nahradí ho pomocí univerzálních funkcí tam, kde není.
Poslední dobou mě třeba nadzvedlo zavedení printf("%m") v util-linux
Pominu-li, že tohle zrovna bude spíš glibc-specific než linux-specific, tak zrovna v util-linux mi použití linux-specific featur zas až tak absurdní nepřipadá. :-)
Chápu, že pokrok nelze zastavit, otázka ale zůstává, nakolik se vázat na linuxově specifické služby.Vzhledem k rozšířenosti Linuxu vs. ostatních unixových OS na nových strojích... asi bych to neřešil. Ať si to řeší ti, co tu "exotiku" provozují. Proč exotiku? Minimálně na desktopu za měřenou dobu existence AbcLinuxu BSD/Solaris/ostatní trvale padají a jestli ta křivka nezmění tvar, tak to za pár roků bude nula. A nejsem ochoten věřit, že by to na serverech bylo až tak jinak. Taková bomba to ZFS není.
Dneska si kazdy vymysli svoje kolo a neohlizi se na to jak vypadaji kola tech ostatnich.Dneska?
Unfortunately, in particular since OpenSSH does authentication, it runs into a *lot* of differences between Unix operating systems OpenSSH Portable Release
Dovolil bych si upozornit, ze v pripade pouziti na prenos dat ze souboroveho systemu se spolehlivost vyrazne lisi implementace od implementace. Takovy reiser4 vraci nuly misto dat a indikuje success. Verim, ze u jinych fs se problem neobjevuje, ale clovek nikdy nevi, kdo co pouziva za jadro a jake data tam opravdu proudi. Meli jsme v Gnome trosku bugreportu na ztracene data...