Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Společnost Amazon miliardáře Jeffa Bezose vypustila na oběžnou dráhu první várku družic svého projektu Kuiper, který má z vesmíru poskytovat vysokorychlostní internetové připojení po celém světě a snažit se konkurovat nyní dominantnímu Starlinku nejbohatšího muže planety Elona Muska.
Poslední aktualizací začal model GPT-4o uživatelům příliš podlézat. OpenAI jej tak vrátila k předchozí verzi.
Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Nakonec jsem zápisek rozdělil, dnes tedy: Popis výchozí situace – Hardware – UEFI – Odemykání LUKS přes SSH – KVM síťování – KVM s btrfs a 9pfs. Pokračování zítra a pozítří.
Začalo to koncem září. To jsem se konečně dostal k prvnímu kroku dlouho zamýšlené akce – postavit si domácí servřík. Skončilo to koncem prosince (téhož roku). To jsem mohl první krok prohlásit za dokončený…
Běžel tu starý Kanashimi, který vedle své „hot-spot“ funkce de facto funkci jednoduchého serveru (torrent, CUPS, SSH, Squid pro balíčky) plnil. Jenže hardware byl zneužitý z téměř deset let starého desktopu, včetně tehdy skoro herní grafiky. Bylo to hlučné, žravé a vzniklo to postupnou evolucí a flikováním systému z 32bitového notebooku. Zejména po loňské koupi zrcadlovky se začaly objevovat úkoly, které by se na Kanashimi řešily blbě. Prostě by to chtělo vytvořit archiv fotek, nějak elegantně a řízeně ho nasdílet do zbytku domácí sítě a možná částečně i ven. Časem na to nabalit další služby.
Co tedy s tím?
Nakonec jsem se rozhodl pro variantu 3). Díky virtualizaci by se měl hardware využít efektivněji (výkon, spotřeba, prostor). Z nového hardwaru budou těžit i domácí uživatelé Kanashimi. A člověk si vyzkouší něco zajímavějšího než v ostatních variantách. Umístěním serveru na místo Kanashimi však bude tento na očích chronických vypínačů všeho blikajícího a běžícího (čti ostatních členů domácnosti). No snad se to podaří překonat domluvou…
Aby se to celé udělalo ještě zajímavější, rozhodl jsem se to celé rozdělit do několika fází:
Mělo by to být úsporné, rozumně výkonné, rozumně levné, prostě takové klasické protichůdné požadavky Virtualizace potřebuje alespoň základní podporu v procesoru. Protože používám diskové šifrování a SSH, hodila by hardwarová akcelerace AES. Poučen z minula politikou Intelu k procesorovým fíčurkám, koukal jsem rovnou po AMD. Jak tak teď koukám, tak se možná i u Intelu blýská na lepší časy.
Co jsem tedy vybral:
Nějakou dobu jsem hardware nekupoval, takže mě zejména ceny RAM nepříjemně zaskočily, jinak bych šel do 16 GB, ať je dost místa na kešky.
Zatímco složit skládačku a přendat ji do bedny od Kanashimi bylo „piece of cake“, při instalaci systémů a jejich nastavení jsem (oprávněně) očekával řadu výzev. Tyto se navíc ukázaly náročnější, než má pesimistická očekávání (ano, tento kognitivní bias nádherně funguje). Samozřejmě, všude bude Arch Linux.
Výchozí idea: Nabootuje to přes UEFI, půjde tomu odemknout LUKS přes síť, bude to používat btrfs (pododdíly a snapshoty), každý KVM host bude pod vlastním běžným uživatelem, KVM hosty budou moct na síť a budou dostupné ze sítě.
Deska má UEFI, UEFI znamená GPT, nebo legacy mód s MBR. Úkolem nebylo pouze to zprovoznit, ale také se něco naučit… Vzhledem k tomu, že konfigurace GRUB2 s GPT je poněkud specifičtější, rozhodl jsem se vyzkoušet EFIStub – když máte štěstí a přidáte správnou položku do UEFI menu, nabootujete systém bez klasického zavaděče.
Nejprve je potřeba vytvořit EFI oddíl (cca 512 MB FAT32) připojený jako /boot
:
# gdisk /dev/sda a typ oddílu EF00 # mkfs.fat -n UEFI-mab -F32 /dev/sda1 # /etc/fstab, genfstab se činí: LABEL=UEFI-mab /boot vfat rw,relatime,fmask=0022,dmask=0022,codepage=437,iocharset=iso8859-1,shortname=mixed,errors=remount-ro 0 2
Z EFI CDčka (v mém případě flashky) Archu (při bootu je potřeba vybrat UEFI režim instalačního média) lze pak přidat příslušnou položku do EFI menu (zde již v podobě po všech peripetiích):
efibootmgr -d /dev/sdb -p 1 -c -L "Arch Linux GUI" -l /vmlinuz-linux -u "cryptdevice=/dev/disk/by-uuid/789f95ae-f182-4cab-a5c9-c11bb8c18455:maboroshi_ssd_luks root=/dev/maboroshi_ssd_lvm/btrfs rootflags=subvol=maboroshi_root rw initrd=/initramfs-linux.img ip=192.168.1.20::192.168.1.254:255.255.255.0::eth0:none net.ifnames=0 quiet init=/usr/lib/systemd/systemd systemd.unit=graphical.target"
Zádrhel v mém případě ovšem je, že se mi nedaří přidat do EFI více jak jednu vlastní položku.
Protože používám diskové šifrování (LUKS), hodilo by se, kdyby bylo možné odemknout
oddíly vzdáleně. Že to lze,
vím díky Bystroushaakovi.
V Archu (AURu) je to hezky pořešené,
takže není třeba provádět žádné velké harakiri. Stačí nainstalovat dropbear_initrd_encrypt
z AURu,
nahrát veřejný klíč do dropbearu, přidat ip
parametr do konfigurace
zavaděče (viz výše) a povolit háčky net
, dropbear
a encryptssh
v /etc/mkinitcpio.conf
(opět finální verze):
HOOKS="base udev autodetect modconf net block keymap consolefont keyboard dropbear encryptssh lvm2 btrfs filesystems fsck"
Pro odemčení oddílů pak stačí ssh root@maboroshi
– používají se systémové
klíče z OpenSSH, takže je i jistota, kam se člověk připojuje.
Instalace QEMU/KVM je pokrytá na Arch-WIKI.
Pro každého KVM hosta jsem založil vlastního uživatele qemu-kanashimi
a
qemu-makoto
a přidal je do skupiny kvm
. Tato skupina se už sice nepoužívá,
ale systemd dá odpovídající oprávnění jen přihlášeným uživatelům – tehdy jsem se ještě
nechtěl hrabat v UDEV pravidlech.
Protože nepůjde jen o virtuály na hraní, je potřeba vystavit je do sítě přes bridge. V Archu
používám na nastavení sítě netctl
, který staví na systemd. Pomocí něj lze spustit
jak samotný bridge, tak i virtuální síťovky pro KVM hosty (QEMU si sice umí nahodit virtuální
síťovky samo, ale to není čisté, navíc pak chce „nemístná“ oprávnění)
:
#/etc/netctl/bridge-maboroshi Description="Bridge connection for maboroshi and VMs" Interface=br0 Connection=bridge BindsToInterfaces=(eth0 tap0 tap1) IP=static Address=('192.168.1.20/24') Gateway='192.168.1.254' DNS=('192.168.1.254') #/etc/netctl/tap-makoto Description='Tap device for makoto' Interface=tap0 Connection=tuntap Mode='tap' User='qemu-makoto' #/etc/netctl/tap-kanashimi Description='Tap device for kanashimi' Interface=tap1 Connection=tuntap Mode='tap' User='qemu-kanashimi'
Příslušné zařízení se pak KVM hostovi předá takto (ještě že má Arch dobrá fóra):
-device virtio-net-pci,netdev=net2,mac=52:54:00:12:34:01 \ -netdev type=tap,id=net2,ifname=tap0,script=no,downscript=no
Zde jsem se poprvé spálil. KVM potřebuje dostat blokové zařízení, ale já měl pouze pododdíl na btrfs. Dát tomu práva na celý btrfs svazek hostitele není dobrý nápad. Existuje však jakýsi 9pfs, který se používá na obousměrné sdílení adresářů mezi hostitelem a hostem.
To by vypadalo nadějně, jenže… Existuje několik módů, jak se v takové situaci vyrovnat s právy:
security_model=passthrough
– jaká práva na hostu, taková na hostiteli
(jenže obyčejný uživatel na hostiteli samozřejmě nemůže vytvářet soubory s právem roota
z hosta, a pouštět kvůli tomu KVM pod rootem nechceme).security_model=mapped
– práva z hosta se na hostiteli uloží do rozšířených
atributů nebo do skrytých souborů (jenže to bylo jednak šíleně pomalé a aby toho nebylo málo,
tak navíc locale-gen
na hostu sice bezchybně proběhl, ale žádné lokály nevygeneroval.
A co se systémem bez lokálu…).security_model=none
– stejné jako 1) jen to nehlásí chyby.Nějaké to googlení neodhalilo nic moc povzbudivého, tak jsem se rozhodl takticky ustoupit.
Tiskni
Sdílej:
křemík umí AES, HT, turbo a AVX a Intel vám ho uměle vypnulA virtualizace zůstala zapnutá?
Je to jeden z důvodů, proč se Intelu vyhýbám, kde to jde.To bych i chápal, ale ve prospěch jakého výrobce? Zatím mám dojem, že je Intel bezkonkurenční v oblasti kompatibility s Linuxem.
Můžeš být trochu konkrétnější? Zrovna tenhle problém řeším. Můžeš mi poslat třeba e-mail přes zdejší profil. Ale myslím, že taková firma by zasloužila publicitu, takže není třeba to držet v tajnosti.
Bohužel nabídka notebooku s AMD chipsety a bez OS je obecně dost tristní.
Ale u těch s Intelem je to snad ještě horší…
Před nějakou dobou jsem narazil na stránku, kde někdo testoval VirtualBox na CPU od Intelu. Nejvíc mě fascinovalo, že se zapnutým VT-x to bylo pomalejší než bez něj.