Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Destination Gateway Flags Refs Use Netif Expire default 10.10.0.1 UGSc 14 103 en1 10.10/24 link#5 UCS 1 0 en1 10.10.0.1 0:60:94:fb:42:c8 UHLW 16 1687 en1 1006 10.10.0.105 127.0.0.1 UHS 0 5 lo0 127 127.0.0.1 UCS 0 0 lo0 127.0.0.1 127.0.0.1 UH 11 2651 lo0 169.254 link#5 UCS 0 0 en1vše je směřováno na bránu, server 10.10.0.1, což je žádoucí. Tam ovšem řeším problém, tam je výpis následující, ale nemohu donutit systém ať ping proběhne na stroje za OpenVPN tunelem, který je vidět v tabulce počítače 10.10.0.1, viz:
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 217.112.163.128 0.0.0.0 255.255.255.192 U 0 0 0 wlan0 10.0.0.0 192.168.0.1 255.255.255.0 UG 0 0 0 tun0 10.10.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 217.112.163.129 0.0.0.0 UG 0 0 0 wlan0Na počítači 10.10.0.1 bez problému pingnu na druhou stranu tunelu, což je žádoucí, ale toto neplatí na jiném počítači ze segmentu 10.10.0.0/255.255.255.0, i když dle mého uvažování by neměl být žádný problém, nebo tam něco někdo vidíte? Ping na jiné adresy není problém, ten jede bez problémů. Cílem je vynutit komunikaci ze segmentu 10.10.0.0/255.255.255.0 (jedna síť) se segmentem 10.0.0.0/255.255.255.0 (druhá síť), která je na druhém konci tunelu.
Co na tom klientovi ukáže 'ip route get 10.0.0.1
'? Máte povolený forwarding? Ztrácejí se dotazy nebo odpovědi? Kde přesně ten paket mizí?
Výpisy příkazu route
jsou dost nepřehledné (a někdy i neúplné). Ukazujte raději výpisy 'ip route show
'.
23:54:56.094284 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 0 23:54:57.095105 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 1 23:54:58.094966 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 2 23:54:59.096577 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 3 23:55:00.097595 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 4 23:55:01.099313 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 5 23:55:02.100559 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 6 23:55:08.665637 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 0 23:55:08.666047 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 0 23:55:09.666950 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 1 23:55:09.667277 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 1 23:55:10.667581 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 2 23:55:10.667974 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 2 23:55:11.670649 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 3 23:55:11.670981 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 3 23:55:12.670154 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 4 23:55:12.670549 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 4 23:55:23.710750 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 0 23:55:23.726170 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 0 23:55:24.711886 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 1 23:55:24.727848 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 1 23:55:25.712656 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 2 23:55:25.724074 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 2 23:55:26.713146 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 3 23:55:26.727620 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 3 23:55:27.715368 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 4 23:55:27.730529 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 4 27 packets captured 27 packets received by filter 0 packets dropped by kernel
ip route get <ip>
se da nahradit route get <ip>
64 bytes from 10.10.0.1: icmp_seq=1 ttl=64 time=3.111 ms 64 bytes from 10.10.0.1: icmp_seq=2 ttl=64 time=3.015 ms 64 bytes from 10.10.0.1: icmp_seq=3 ttl=64 time=4.265 ms 64 bytes from 10.10.0.1: icmp_seq=4 ttl=64 time=3.110 ms 64 bytes from 10.10.0.1: icmp_seq=5 ttl=64 time=4.154 ms 64 bytes from 10.10.0.1: icmp_seq=6 ttl=64 time=3.053 ms 64 bytes from 10.10.0.1: icmp_seq=7 ttl=64 time=3.147 msa obráceně:
64 bytes from 10.10.0.105: icmp_seq=0 ttl=64 time=2.0 ms 64 bytes from 10.10.0.105: icmp_seq=1 ttl=64 time=173.4 ms 64 bytes from 10.10.0.105: icmp_seq=2 ttl=64 time=196.6 ms 64 bytes from 10.10.0.105: icmp_seq=3 ttl=64 time=16.4 ms 64 bytes from 10.10.0.105: icmp_seq=4 ttl=64 time=40.8 ms 64 bytes from 10.10.0.105: icmp_seq=5 ttl=64 time=64.0 ms 64 bytes from 10.10.0.105: icmp_seq=6 ttl=64 time=88.0 ms 64 bytes from 10.10.0.105: icmp_seq=7 ttl=64 time=112.4 msi toto mě lehce mate, sice je mezi tím AP, ale to by snad na úrovni TCP/IP mělo být jen průchozí, žádný filtr ani omezení AP nemá aktivováno.
Tiskni Sdílej: