Včera vydanou hru Rise of the Tomb Raider pro Linux lze do pondělí 23. dubna koupit na Steamu s 67% slevou. Místo 49,99 € za 16,49 €.
Na Humble Bundle lze získat počítačovou hru Satellite Reign (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.
Společnost Apple koupila před třemi lety společnost FoundationDB vyvíjející stejnojmenný NoSQL databázový systém FoundationDB (Wikipedie). Včera byl tento systém uvolněn jako open source pod licencí Apache 2.0. Zdrojové kódy jsou k dispozici na GitHubu.
Po dva a půl roce od vydání verze 5.7 oznámila společnost Oracle vydání nové major verze 8.0 (8.0.11) databázového systému MySQL (Wikipedie). Přehled novinek v poznámkách k vydání. Zdrojové kódy komunitní verze MySQL jsou k dispozici na GitHubu.
Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 151. brněnský sraz, který proběhne v pátek 20. 4. od 18:00 hodin v restauraci Benjamin na Drobného 46.
Byla vydána verze 18.04.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi.
Bylo oznámeno vydání nové stabilní verze 1.26 a beta verze 1.27 open source textového editoru Atom (Wikipedie). Přehled novinek i s náhledy v příspěvku na blogu. Podrobnosti v poznámkách k vydání.
Dle plánu byla dnes vydána hra Rise of the Tomb Raider (Wikipedie) pro Linux. Koupit ji lze za 49,99 €.
Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 254 bezpečnostních chyb. V Oracle Java SE je například opraveno 14 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 12 z nich. V Oracle MySQL je opraveno 33 bezpečnostních chyb. Vzdáleně zneužitelné bez autentizace jsou 2 z nich.
Byla vydána verze 8.0 linuxové distribuce Trisquel GNU/Linux. Nejnovější verze Trisquel nese kódové jméno Flidas a bude podporována do roku 2021. Výchozím prostředím je nově MATE 1.12. Trisquel patří mezi svobodné distribuce doporučované Nadací pro svobodný software (FSF).
prectete si todle http://www.lartc.org/lartc.html#AEN899 protoze to vypada, ze jste bud popletl priority, nebo naprosto nemate predstavu o vhodne discipline.
vlastne bych rekl, ze oboje. schvalne bych chtel videt to vase nastaveni(az bude fungovat), az si nekdo rozchodi najkeho klineta na p2p site, ktery bezi pres http a port 80 a budete chtet odeslat postu... (nemozne)
jeste si potrebuju ujasnit o co se to vlastne snazite... mistni sit <-> QOS <-(jake zarizeni je to kabelmodem s obrovskou cache? nebo neco jineho)<-> uzke hrdlo
je to tadle situace?
no proste potrbujete si uvedomit, o co se snazite a na ktery strane uzkyho hrdla jste. vy muzete snadno delat qos pouze pro egress - odchozi. s ingress - prichozi je to trosku slozitejsi. to totiz nezalezi na vasem stroji, jako prijemci co dostane, ale na odesilateli, takze idealne, kdyby vas poskytovatel dovoloval uzivatelske nastaveni egress na jeho strane... bohuzel jsem todle jeste nikde nevidel.
obejit se to castecne da osklivymi figly. prichozi tcp provoz se da zpomalit obcasnym zahazovanim paketu(prichozich jakychkoliv, odchozich s ack bitem), pevnym omezenim hodnot window (?+i mss?) v tcp hlavicce, ale s udp, icmp a dalsimi na vasi strane pri prijmani nic nenadelate. muzete pouze vytvorit fronty a discipliny, ktere pozdrzi prijaty provoz, ale pokud jejich prutok smerem k vam neoriznete na hodnotu mensi nez je ta tenka linka smerem k vam, tak nebude dochazet k obcasnemu zahozeni paketu v dusledku preplneni front a proto se v podstate skoro nic nezmeni.
skutecne spolehlivy qos se da nastavit jen jako egress do nejuzsiho mista po ceste.
pro tudle situaci bych asi zkusil (ale stejne si nejsem jisty, jestli jde o dobre reseni) jen ten spinavy trik, ktery proste srazi "neprivilegovany" provoz tcp -- sice v dusledku ho o neco zvetsi ve velikosti kvuli retransmitum, ale omezi jeho prirustek pred tim, nez bude skutecne pozde a pri dobrem nastaveni ho protahne ho v case tak, ze se prutok pro jednotliva spojeni snizi.
v podstate na to nejsou potreba ani qos. staci zaexperimentovat s iptablama asi to napsat jako -p tcp --destination-port ! 1:1024 (a pak bez negace s jednim cislem pro ftp-data a dalsi vybrane sluzby) --tcp-flags ACK SYN (protoze vas zajimaji pakety s potvrzenim(ACK) a nechcete aby bylo nastaveno) a jen pokud provoz prekroci rozumnou hodnotu -limit ! neco/second, zahodit s -j DROP.
pripadne jeste parametr window u route a ip, jenze to moc neodpovida pozadavkum na priority a nejsem si jisty jak presne funguje, ale mohlo by asi taky trosku pomoct.
tim zpomalite pri konstntnim mnozstvi spojeni neustale prirustani provozu v dusledku zvetsujicich se oken vami popsanych bezicich ftp spojeni, kdy servery dostaveji potvrzeni a zvetsuji vysilaci okna a zahlcuji linku smerem k vam.
ps: pokud by byly fixni garantovane limity, tak se s tim da lip pracovat :( jinak by to dle me vazne mel delat provider... pripdne jestli se vam nechce laborovat s iptables, tak by to slo udelat (ale asi ve vysledku jeste horsi i kdyz jde o to jaky je vas odchozi provoz a jestli se da trefit idealni -limit pro vytizene situace) pomoci oshapovani odchoziho provozu s nejakou neznamo jak dlouhou frontou (asi ne moc ale ani ne prilis kratkou) a pouzitim random early detect nebo neceho podobneho...
ps2 jo a jeste v -t mangle -p tcp -j MSS --set-mss pro ty same destination porty na neco neprilis velkeho, ale zase ne moc maleho...
maly mss, aby se k vam meli sanci driv dostat odpovedi/SYN+ACK a ACK z privilegovanych tcp sluzeb a taky tech ostatnich
maly tcp okno, aby neprivilegovana spojeni kazde samo za sebe prilis nepreplnovalo provideruv router svymi pakety
maly prirustek skalovatelnych oken v dusledku castych vypadku potvrzeni. (ale neprezente to, aby nepadaly spojeni coz bude asi nejvetsi problem trefit s limitem... jinak zkusit reseni s qos bez iptables se zpomalenou oriznutou frontou s castym nahodnym zahazovanim paketu tcp s syn flagem od vas na neprivilegovane porty)
Tiskni
Sdílej: