Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
This article briefly describes container (OS-level) virtualization implementations in GNU/Linux systems.
Container virtualization provides simple and lightweight way to create and use virtual machines on a single host machine. Virtual machines share the same kernel with the host machine and the resources of the host machine are rather isolated than virtualized. Container virtualization has very small overhead compared to other types of virtualization. Nevertheless, it has its limitations, e.g. the fact that virtual machines can't use their own kernels. It is also impossible to virtualize some resources (typically the hardware clock). For more information on container virtualization in general please visit OpenVZ wiki or Wikipedia article on OS-level virtualization.
This article focuses on three best-known vitrualization techniques in GNU/Linux - Linux-VServer, OpenVZ and Linux Containers.
All these systems share these properties and features (which are typical for container virtualization implementations):
The following paragraphs focus on particular implementations and emphasize their unique features.
This technology offers basic features needed for virtualization.
One of interesting features are copy on write filesystems (data is shared between the host and the virtual machines and are copied as soon as it's changed) that saves the disk space.
Linux-VServer doesn't virtualize network resources using virtual network devices. It only isolates the network communication of the individual virtual servers instances, which implies the fact there is no way to perform advanced network tasks (e.g. define iptables rules) inside the virtual servers. On the other hand this method doesn't introduce almost any overhead in the network communication (as opposed to the following virtualization solutions used by OpenVZ and LXC).
Linux-VServer makes use of patched Linux kernel and is not supported by libvirt.
For exhaustive information about this technology visit: Linux-VServer paper and Linux-VServer - List of supported features.
This opensource project is a part of rich (and commercial) virtualization solution called Virtuozzo Containers developed by Parallels.
The unique feature of this solution is the possibility of checkpointing and migration that allows, among other things, the live migration of virtual machines without noticeable delays.
The network in OpenVZ is virtualized - the possibilities of setting network within virtual machines are much wider in comparison with the previous solution (e.g. it is possible to set up a firewall or network routes for virtual machines).
OpenVZ doesn't support copy on write filesystem sharing (as opposed to Linux-VServer) out of the box (something similar can be achieved by using LVM magic but it is not officially supported). This feature is available in the Virtuozzo project.
OpenVZ requires patched kernel for its run. It is supported by libvirt.
Exhausting information on OpenVZ can be found on OpenVZ wiki.
This solution makes heavy use of Linux Control groups mechanisms that have been included in the kernel (since 2.6.24). Cgroups make it possible to limit system resources for a given group of processes. It supports copy on write mechanism and libvirt.
LXC is the newest project (compared to Linux-VServer and OpenVZ) and it doesn't provide such a variety of possibilities as the feature-richer OpenVZ. It is also not as mature as the other implementations (there were some security flaws, e.g. the possibility of evading the container). Its integration in the kernel can however result in the widening this implementation solution and in implementing missing features.
For more information see the kernel documentation about cgroups and LXC project page.
Tiskni
Sdílej: