V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Spolek vpsFree.cz vydal statistiky týkající se distribucí nasazených na serverech členů. V dlouhodobém pohledu je zřejmé, že většina uživatelů z původního CentOS přechází na Rocky Linux. Pozoruhodný je také nárůst obliby distribuce NixOS, která dnes zaujímá třetí místo po Debianu a Ubuntu.
Po upgradu hardwaru v Hikari, mi tu zbyl starší funkční počítač (A64 2,0 GHz, 1 GB RAM, 80 GB disk). Protože Kanashimi uzavřel již jedenáctý rok své existence a jeho hardware (P4 1,7 GHz, 256 MB RAM a hlavně pomalý 40GB disk) už sotva zvládá přidělené úkoly (ok, zvládá je, ale nároky na naši trpělivost jsou moc veliké), rozhodl jsem se udělat další hardwarovou rošádu.
Pokud by šlo o dva stolní PC, prostě bych přendal HDD z jedno do druhého a pustil DD. Proč něco podobného neudělat i s notebookovým diskem, když je Hikari dost staré na to, aby mělo PATA konektor. Kdesi jsem ale četl, že notebookové disky pracují pod jiným napětím, než desktopové. Jakkoliv by šance odbouchnout si starý hadrware byla dobrou záminkou k tomu koupit něco menšího, novějšího a úspornějšího, rozhodl jsem se to neriskovat. Otázka tedy zní, je něco jako dd
přes síť?
Krátké hledání objevilo několik návodů: dd
, gzip
, ssh
a server a dd
, ssh
a server. Komprimovat nebudeme, u šifrovaných dat to stejně nemá smysl, no a mezičlánek v podobě serveru se mi zdá zbytečný. Modifikací tedy vznikne příkaz (pro zrychlení na použijeme nebezpečné šifrování), který pustíme jako root:
dd if=/dev/sda | ssh -c arcfour root@192.168.1.232 "dd of=/dev/sda"
To bude celkem dlouho trvat, přenáší se 40 GB (čti lžigigabajtů) dat. Konečný čas přenosu byl asi dvě a půl hodiny, za což viním Ubuntu 7.04 LiveCD – které jsem použil, když jsem zjistil, že Arch mám jen na flashce – jež na starém Kanashimi sotva běželo. Výše uvedené předpokládá nabootovat oba stroje z liveCD/USB, zprovoznit na nich síť, na novém Kanashimi pak ještě SSH server a přihlašování roota. Poznámka: na živém Archu nezapomenout zeditovat /etc/hosts.deny
(pokud tedy máte ještě starou verzi) a vygenerovat heslo roota, nebo možná povolit něco v nastavení SSH serveru.
Na novém Kanashimi zvětšíme diskový oddíl: Jako u případu s Hikari si připravíme mnoho kvalitních obětin božstvům. Poučeni předchozím nezdarem rovnou přeskočíme fdisk
a použijeme parted
– to je záludný nástroj, který se vás na nic neptá, a MBR vám rovnou přepíše, takže bacha. Změníme jednotky na sektory: unit s
, vypíšeme si MBR: print
a zapamatujeme si číslo sektoru, kde oddíl začíná. Smažeme sda2
(teď už není cesty zpět): rm 2
, vytvoříme nové sda2
(začátek je číslo, co si pamatujeme, konec je velikost zařízení bez jedné): mkpart primary začátek konec
a řekneme parted
u, že si přejeme ignorovat zařezávání. Ukončíme parted
a oddechneme si. Poté už jen zvětšíme šifrovaný kontejner, LVM a systém souborů:
cryptsetup resize kanashimi_hdd_luks (při odemknutém LUKS oddílu) pvresize /dev/mapper/kanashimi_hdd_luks lvextend -l +80%FREE /dev/kanashimi_hdd_lvm/home resize2fs /dev/kanashimi_hdd_lvm/home
Nyní zbývá nainstalovat ovladače noveau a rozchodit KMS. Zbavíme se starých ovladačů radeon a vyhodíme je i z /etc/rc.conf
, tam také zaměníme modul acpi_cpufreq
za powernow-k8
. Nainstalujeme xf86-video-nouveau
a pro 3D (na 7600 GS mám ověřeno, že funguje) nouveau-dri
. V /etc/mkinitcpio.conf
změníme radeon
na nouveau
a vyhodíme radeon
i z GRUBU a /etc/modprobe.d/modprobe.conf
. Kvůli použití bezdrátové klávesnice nezaponeme přidat háček usbinput
. Nakonec přegenerujeme initramdisk jádra: mkinitcpio -p linux
.
Výsledkem je náhrada prastarého, tichého, úsporného notebooku s „vysvíceným“ displayem za zachovalý, hlučný, žravý desktop se stáleslušným větším LCD, na kterém jede nejen E17, ale i uživatelovy aplikace jako zpraku. Dokonce by se dalo uvažovat o nasazení KDE 4. ]:->
Tiskni
Sdílej:
dd
+ ssh -c arcfour
), což mi vychází na 93% vytížení teoretické 100Mbitové linky (pokud se tu zas nějak nečaruje s předponama).
dd
kopíruje i prázný místo. Vzhledem k celodiskovému šifrování, si ale tar
em nepomůžu. Musel bych kopírovat až z odemknutého šifrovaného kontejneru a připojeného fs, takže bych musel na cílovém stroji vytvořit šifrovaný kontejner, lvm a fs. To by způsobilo mimo jiné to, že bych musel otravovat uživatele se zadáváním hesla a přenastavit fstab a další. Ale hlavně by jeden stroj rozšifrovával a druhý stroj zašifrovával data, takže by to ve výsledku trvalo dýl a ještě s tím bylo víc práce.