Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.
Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.
# -- sysinstall generated deltas -- # Fri Aug 14 18:31:53 2009 # Created: Fri Aug 14 18:31:53 2009 # Enable network daemons for user convenience. # Please make all changes to this file, not to /etc/defaults/rc.conf. # This file now contains just the overrides from /etc/defaults/rc.conf. defaultrouter="x.x.x.254" hostname="jmeno1.firma.pl" ifconfig_bge0="inet x.x.x.58 netmask 255.255.255.0" ifconfig_bge1="inet x.x.x.59 netmask 255.255.255.0" inetd_enable="NO" keymap="us.iso" sshd_enable="YES" # Packet Filter pf_enable="YES" pf_rules="/etc/pf.conf" pf_flags="" pflog_enable="YES" pflog_logfile="/var/log/pflog" pflog_flags="" gateway_enable="NO" spamd_enable="YES" clamav_clamd_enable="YES" clamav_freshclam_enable="YES" amavisd_enable="YES" sendmail_enable="NO" sendmail_submit_enable="NO" sendmail_outbound_enable="NO" sendmail_msp_queue_enable="NO" sendmail_flags="-bd -q3m" courier_authdaemond_enable="YES" courier_imap_pop3d_ssl_enable="YES" courier_imap_imapd_enable="YES" courier_imap_imapd_ssl_enable="YES" postfix_enable="YES" mysql_enable="YES" mysql_dbdir="/var/db/mysql" apache22_enable="YES"/etc/pf.conf:
## Macros SYN_ONLY="S/FSRA" EXT_NIC0="bge0" EXT_NIC1="bge1" # Your Internet IP goes in the EXT_IP variable EXT_IP1="x.x.x.58" EXT_IP2="x.x.x.59" ## TABLES ## GLOBAL OPTIONS ## TRAFFIC NORMALIZATION scrub in on $EXT_NIC0 all fragment reassemble scrub out on $EXT_NIC0 all fragment reassemble random-id no-df scrub in on $EXT_NIC1 all fragment reassemble scrub out on $EXT_NIC1 all fragment reassemble random-id no-df ## QUEUEING RULES ## TRANSLATION RULES (NAT) ## FILTER RULES # Block everything (inbound AND outbound on ALL interfaces) by default (catch-all) block all # Default TCP policy block return-rst in log on $EXT_NIC0 proto TCP all block return-rst in log on $EXT_NIC1 proto TCP all pass in log quick on $EXT_NIC0 proto TCP from any to $EXT_IP1 port 8086 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC1 proto TCP from any to $EXT_IP2 port 8086 flags $SYN_ONLY keep state # pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 113 flags $SYN_ONLY keep state # pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 110 flags $SYN_ONLY keep state # pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 143 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC0 proto TCP from any to $EXT_IP1 port 25 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC1 proto TCP from any to $EXT_IP2 port 25 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC0 proto TCP from any to $EXT_IP1 port 995 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC1 proto TCP from any to $EXT_IP2 port 995 flags $SYN_ONLY keep state # SMTPS? pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 465 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC0 proto TCP from any to $EXT_IP1 port 443 flags $SYN_ONLY keep state pass in log quick on $EXT_NIC1 proto TCP from any to $EXT_IP2 port 443 flags $SYN_ONLY keep state # MYSQL pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 3306 flags $SYN_ONLY keep state # AMAVISD pass in log quick on $EXT_NIC proto TCP from any to $EXT_IP port 10024 flags $SYN_ONLY keep state antispoof for $EXT_NIC0 inet antispoof for $EXT_NIC1 inet # Default UDP policy block in log on $EXT_NIC0 proto udp all block in log on $EXT_NIC1 proto udp all # It's rare to be hosting a service that requires UDP (unless you are hosting # a dns server for example), so there typically won't be any entries here. # Default ICMP policy block in log on $EXT_NIC0 proto icmp all pass in log quick on $EXT_NIC0 proto icmp from any to $EXT_IP1 icmp-type 0 keep state pass in log quick on $EXT_NIC0 proto icmp from any to $EXT_IP1 icmp-type 8 keep state block in log on $EXT_NIC1 proto icmp all pass in log quick on $EXT_NIC1 proto icmp from any to $EXT_IP2 icmp-type 0 keep state pass in log quick on $EXT_NIC1 proto icmp from any to $EXT_IP2 icmp-type 8 keep state block out log on $EXT_NIC0 all pass out log quick on $EXT_NIC0 from $EXT_IP1 to any keep state block out log on $EXT_NIC1 all pass out log quick on $EXT_NIC1 from $EXT_IP2 to any keep state # Allow the local interface to talk unrestricted pass in quick on lo0 all pass out quick on lo0 all/etc/hosts:
::1 localhost localhost.firma.pl 127.0.0.1 localhost localhost.firma.pl x.x.x.58 jmeno1.firma.pl jmeno1 x.x.x.58 jmeno1.firma.pl. # nema tady byt jeste toto? x.x.x.59 jmeno2.firma.sk jmeno2 x.x.x.59 jmeno2.firma.sk.ifcfg output:
bge0: flags=8843< UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST > metric 0 mtu 1500 options=9b< RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM > ether aa:aa:aa:aa:aa:32 inet x.x.x.58 netmask 0xffffff00 broadcast x.x.x.255 media: Ethernet autoselect (100baseTX < full-duplex >) status: active bge1: flags=8843< UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST > metric 0 mtu 1500 options=9b< RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM > ether aa:aa:aa:aa:aa:33 inet x.x.x.59 netmask 0xffffff00 broadcast x.x.x.255 media: Ethernet autoselect (100baseTX < full-duplex >) status: active lo0: flags=8049< UP,LOOPBACK,RUNNING,MULTICAST > metric 0 mtu 16384 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3 inet6 ::1 prefixlen 128 inet 127.0.0.1 netmask 0xff000000 pflog0: flags=141< UP,RUNNING,PROMISC > metric 0 mtu 33160
When the local system needs to make a connection to a remote host, it checks the routing table to determine if a known path exists. If the remote host falls into a subnet that we know how to reach (Cloned routes), then the system checks to see if it can connect along that interface. If all known paths fail, the system has one last option: the “default” route. This route is a special type of gateway route (usually the only one present in the system), and is always marked with a c in the flags field. For hosts on a local area network, this gateway is set to whatever machine has a direct connection to the outside world (whether via PPP link, DSL, cable modem, T1, or another network interface).Defaultnich cest muze byt i vic, ale pokud jsou vsechny interface v jednom subnetu, tak se stejne pouzije prvni match. Pak uz zbyva jedine pohrat si se statickym routovanim a pridat net / host / interface routy podle potreby. Nebo se na to cele vykaslat a nepouzivat druhy interface. K otazce - v rc.conf jde dat jenom jednu default routu (defaultrouter), dalsi zaznamy pak pridavat bud rucne nebo persistentne pres static_routes a route_[neco] v rc.conf.
If all known paths fail, the system has one last option: the “default”2 sietovky do toho isteho subnetu spominanym sposobom nemaju zmysel .. tak ako spravne petr_p spomenul hore, pocet IPciek a NW adapterov nema nic spolocne .. na hore spominanu konfiguraciu by bolo najvhodnejsie spravit link agregaciu a priradit obe IPcky virtualnemu adapteru + pohrat sa s nastavenim apache-u aby docielil to, co potrebuje
This route is a special type of gateway route (usually the only one present in the system)
Pokud vsechny zname cesty selzou, pak ma system posledni moznost: "defaultni cestu". Tato cesta je specialni typ cesty - brana (obvykle je v systemu takova cesta jedina) ...
Vim, ze tohle problem neresi, jen je dobre vedet, ze default gateway opravdu nemusi byt v systemu pouze jedna (byt obvykle jedina byva) - nekdy se to muze hodit ...
Tiskni Sdílej: