Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.
Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.
Společnost Meta otevírá svůj operační systém Meta Horizon OS pro headsety pro virtuální a rozšířenou realitu. Vedle Meta Quest se bude používat i v připravovaných headsetech od Asusu a Lenova.
Společnost Espressif (ESP8266, ESP32, …) získala většinový podíl ve společnosti M5Stack, čímž posiluje ekosystém AIoT.
prectete si todle http://www.lartc.org/lartc.html#AEN899 protoze to vypada, ze jste bud popletl priority, nebo naprosto nemate predstavu o vhodne discipline.
vlastne bych rekl, ze oboje. schvalne bych chtel videt to vase nastaveni(az bude fungovat), az si nekdo rozchodi najkeho klineta na p2p site, ktery bezi pres http a port 80 a budete chtet odeslat postu... (nemozne)
jeste si potrebuju ujasnit o co se to vlastne snazite... mistni sit <-> QOS <-(jake zarizeni je to kabelmodem s obrovskou cache? nebo neco jineho)<-> uzke hrdlo
je to tadle situace?
no proste potrbujete si uvedomit, o co se snazite a na ktery strane uzkyho hrdla jste. vy muzete snadno delat qos pouze pro egress - odchozi. s ingress - prichozi je to trosku slozitejsi. to totiz nezalezi na vasem stroji, jako prijemci co dostane, ale na odesilateli, takze idealne, kdyby vas poskytovatel dovoloval uzivatelske nastaveni egress na jeho strane... bohuzel jsem todle jeste nikde nevidel.
obejit se to castecne da osklivymi figly. prichozi tcp provoz se da zpomalit obcasnym zahazovanim paketu(prichozich jakychkoliv, odchozich s ack bitem), pevnym omezenim hodnot window (?+i mss?) v tcp hlavicce, ale s udp, icmp a dalsimi na vasi strane pri prijmani nic nenadelate. muzete pouze vytvorit fronty a discipliny, ktere pozdrzi prijaty provoz, ale pokud jejich prutok smerem k vam neoriznete na hodnotu mensi nez je ta tenka linka smerem k vam, tak nebude dochazet k obcasnemu zahozeni paketu v dusledku preplneni front a proto se v podstate skoro nic nezmeni.
skutecne spolehlivy qos se da nastavit jen jako egress do nejuzsiho mista po ceste.
pro tudle situaci bych asi zkusil (ale stejne si nejsem jisty, jestli jde o dobre reseni) jen ten spinavy trik, ktery proste srazi "neprivilegovany" provoz tcp -- sice v dusledku ho o neco zvetsi ve velikosti kvuli retransmitum, ale omezi jeho prirustek pred tim, nez bude skutecne pozde a pri dobrem nastaveni ho protahne ho v case tak, ze se prutok pro jednotliva spojeni snizi.
v podstate na to nejsou potreba ani qos. staci zaexperimentovat s iptablama asi to napsat jako -p tcp --destination-port ! 1:1024 (a pak bez negace s jednim cislem pro ftp-data a dalsi vybrane sluzby) --tcp-flags ACK SYN (protoze vas zajimaji pakety s potvrzenim(ACK) a nechcete aby bylo nastaveno) a jen pokud provoz prekroci rozumnou hodnotu -limit ! neco/second, zahodit s -j DROP.
pripadne jeste parametr window u route a ip, jenze to moc neodpovida pozadavkum na priority a nejsem si jisty jak presne funguje, ale mohlo by asi taky trosku pomoct.
tim zpomalite pri konstntnim mnozstvi spojeni neustale prirustani provozu v dusledku zvetsujicich se oken vami popsanych bezicich ftp spojeni, kdy servery dostaveji potvrzeni a zvetsuji vysilaci okna a zahlcuji linku smerem k vam.
ps: pokud by byly fixni garantovane limity, tak se s tim da lip pracovat :( jinak by to dle me vazne mel delat provider... pripdne jestli se vam nechce laborovat s iptables, tak by to slo udelat (ale asi ve vysledku jeste horsi i kdyz jde o to jaky je vas odchozi provoz a jestli se da trefit idealni -limit pro vytizene situace) pomoci oshapovani odchoziho provozu s nejakou neznamo jak dlouhou frontou (asi ne moc ale ani ne prilis kratkou) a pouzitim random early detect nebo neceho podobneho...
ps2 jo a jeste v -t mangle -p tcp -j MSS --set-mss pro ty same destination porty na neco neprilis velkeho, ale zase ne moc maleho...
maly mss, aby se k vam meli sanci driv dostat odpovedi/SYN+ACK a ACK z privilegovanych tcp sluzeb a taky tech ostatnich
maly tcp okno, aby neprivilegovana spojeni kazde samo za sebe prilis nepreplnovalo provideruv router svymi pakety
maly prirustek skalovatelnych oken v dusledku castych vypadku potvrzeni. (ale neprezente to, aby nepadaly spojeni coz bude asi nejvetsi problem trefit s limitem... jinak zkusit reseni s qos bez iptables se zpomalenou oriznutou frontou s castym nahodnym zahazovanim paketu tcp s syn flagem od vas na neprivilegovane porty)
Tiskni Sdílej: