Na blogu programovacího jazyka Swift byl publikován příspěvek Psaní aplikací pro GNOME v programovacím jazyce Swift. Používá se Adwaita pro Swift.
egui je GUI knihovna pro programovací jazyk Rust běžící na webu i nativně. Vydána byla verze 0.27.0.
Byla vydána nová verze 6.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.13. Thunderbird na verzi 115.9.0.
Linka STOPonline.cz v roce 2023 přijala 3700 hlášení závadného obsahu na internetu, 22 bylo předáno PČR, 23 bylo předáno ISP a 944 závadových domén zobrazujících dětskou nahotu či pornografii bylo nahráno do mezinárodního systému ICCAM, který je spravován asociací INHOPE.
Byla publikována podrobná analýza v upstreamu již opravené bezpečnostní chyby CVE-2024-1086 v Linuxu v nf_tables.
Byla vydána nová verze 4.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v obsáhlých poznámkách k vydání.
Úkolníček Taskwarrior (Wikipedie) pro správu úkolů z příkazového řádku byl vydán ve verzi 3.0.0.
Společnost Canva stojící za stejnojmenným webovým grafickým editorem koupila společnost Serif stojící za grafickým editorem Affinity.
Byla vydána betaverze Fedora Linuxu 40, tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 16. dubna. Z novinek (ChangeSet) lze vypíchnout podporu frameworku pro strojové učení PyTorch. Fedora KDE Plasma Desktop přichází s Plasmou 6 a běží nad Waylandem. Fedora Workstation přichází s GNOME 46.
Před měsícem společnost OpenAI představila AI model Sora pro generování realistických videí z textového popisu. Včera zveřejnila 7 videí od umělců, kterým umožnila přístup k tomuto modelu.
prectete si todle http://www.lartc.org/lartc.html#AEN899 protoze to vypada, ze jste bud popletl priority, nebo naprosto nemate predstavu o vhodne discipline.
vlastne bych rekl, ze oboje. schvalne bych chtel videt to vase nastaveni(az bude fungovat), az si nekdo rozchodi najkeho klineta na p2p site, ktery bezi pres http a port 80 a budete chtet odeslat postu... (nemozne)
jeste si potrebuju ujasnit o co se to vlastne snazite... mistni sit <-> QOS <-(jake zarizeni je to kabelmodem s obrovskou cache? nebo neco jineho)<-> uzke hrdlo
je to tadle situace?
no proste potrbujete si uvedomit, o co se snazite a na ktery strane uzkyho hrdla jste. vy muzete snadno delat qos pouze pro egress - odchozi. s ingress - prichozi je to trosku slozitejsi. to totiz nezalezi na vasem stroji, jako prijemci co dostane, ale na odesilateli, takze idealne, kdyby vas poskytovatel dovoloval uzivatelske nastaveni egress na jeho strane... bohuzel jsem todle jeste nikde nevidel.
obejit se to castecne da osklivymi figly. prichozi tcp provoz se da zpomalit obcasnym zahazovanim paketu(prichozich jakychkoliv, odchozich s ack bitem), pevnym omezenim hodnot window (?+i mss?) v tcp hlavicce, ale s udp, icmp a dalsimi na vasi strane pri prijmani nic nenadelate. muzete pouze vytvorit fronty a discipliny, ktere pozdrzi prijaty provoz, ale pokud jejich prutok smerem k vam neoriznete na hodnotu mensi nez je ta tenka linka smerem k vam, tak nebude dochazet k obcasnemu zahozeni paketu v dusledku preplneni front a proto se v podstate skoro nic nezmeni.
skutecne spolehlivy qos se da nastavit jen jako egress do nejuzsiho mista po ceste.
pro tudle situaci bych asi zkusil (ale stejne si nejsem jisty, jestli jde o dobre reseni) jen ten spinavy trik, ktery proste srazi "neprivilegovany" provoz tcp -- sice v dusledku ho o neco zvetsi ve velikosti kvuli retransmitum, ale omezi jeho prirustek pred tim, nez bude skutecne pozde a pri dobrem nastaveni ho protahne ho v case tak, ze se prutok pro jednotliva spojeni snizi.
v podstate na to nejsou potreba ani qos. staci zaexperimentovat s iptablama asi to napsat jako -p tcp --destination-port ! 1:1024 (a pak bez negace s jednim cislem pro ftp-data a dalsi vybrane sluzby) --tcp-flags ACK SYN (protoze vas zajimaji pakety s potvrzenim(ACK) a nechcete aby bylo nastaveno) a jen pokud provoz prekroci rozumnou hodnotu -limit ! neco/second, zahodit s -j DROP.
pripadne jeste parametr window u route a ip, jenze to moc neodpovida pozadavkum na priority a nejsem si jisty jak presne funguje, ale mohlo by asi taky trosku pomoct.
tim zpomalite pri konstntnim mnozstvi spojeni neustale prirustani provozu v dusledku zvetsujicich se oken vami popsanych bezicich ftp spojeni, kdy servery dostaveji potvrzeni a zvetsuji vysilaci okna a zahlcuji linku smerem k vam.
ps: pokud by byly fixni garantovane limity, tak se s tim da lip pracovat :( jinak by to dle me vazne mel delat provider... pripdne jestli se vam nechce laborovat s iptables, tak by to slo udelat (ale asi ve vysledku jeste horsi i kdyz jde o to jaky je vas odchozi provoz a jestli se da trefit idealni -limit pro vytizene situace) pomoci oshapovani odchoziho provozu s nejakou neznamo jak dlouhou frontou (asi ne moc ale ani ne prilis kratkou) a pouzitim random early detect nebo neceho podobneho...
ps2 jo a jeste v -t mangle -p tcp -j MSS --set-mss pro ty same destination porty na neco neprilis velkeho, ale zase ne moc maleho...
maly mss, aby se k vam meli sanci driv dostat odpovedi/SYN+ACK a ACK z privilegovanych tcp sluzeb a taky tech ostatnich
maly tcp okno, aby neprivilegovana spojeni kazde samo za sebe prilis nepreplnovalo provideruv router svymi pakety
maly prirustek skalovatelnych oken v dusledku castych vypadku potvrzeni. (ale neprezente to, aby nepadaly spojeni coz bude asi nejvetsi problem trefit s limitem... jinak zkusit reseni s qos bez iptables se zpomalenou oriznutou frontou s castym nahodnym zahazovanim paketu tcp s syn flagem od vas na neprivilegovane porty)
Tiskni Sdílej: