Byla vydána nová verze 13.8 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v příspěvku na blogu.
Otevřená certifikační autorita Let’s Encrypt v příspěvku na svém blogu představila své nové databázové servery. Hardware: 2U rack server Dell EMC PowerEdge R7525, CPU 2x AMD EPYC 7542, Memory 2TB 3200MT/s, Storage 24x 6.4TB Intel P4610 NVMe SSD. Software: OpenZFS a MariaDB s InnoDB.
Článek systemd pro vývojáře: lokální vývojové servery v systemd na MojeFedora.cz doporučuje vývojářům používání systemd k ovládání svých projektů pomocí "systemctl --user".
Vyšla nová verze souborového manažera Midnight Commander 4.8.26. Mezi hlavní novinky patří zachování obsahu příkazové řádky při přepínání panelů pomocí Ctrl+O, stíny okolo dialogových oken jako v Norton Commanderu a dalších (vytvořeno autorem zprávičky), podpora jakkoli dlouhých názvů souborů a spousta dalších drobnějších věcí.
Projekty Elasticsearch a Kibana změní s verzí 7.11 licenci. Už se nebude jednat o open source software. Důvodem změny licence byl spor se společností AWS (Amazon Web Services). AWS na změnu licence odpovídá vlastním forkem. Vycházet bude z verze 7.10 a zůstane pod open source licencí Apache.
Lidé ze společnosti Corellium se včera na Twitteru pochlubili screenshotem Ubuntu na Apple Siliconu aneb zprovoznili Ubuntu na počítači Apple s novým ARM procesorem M1. CTO jej už používá k vývoji ve svém herním křesle s 49 palcovým monitorem. Dnes byly na blogu Corellium publikovány detaily a pro případné zájemce i návod a obraz ke stažení. Upravili obraz Ubuntu pro Raspberry Pi.
Rodina počítačů Raspberry Pi se rozšířila o jednočipový počítač Raspberry Pi Pico v ceně 4 dolary s vlastním procesorem RP2040. Představení na YouTube.
Společnost Red Hat na svém blogu oznámila, že Red Hat Enterprise Linux (RHEL) bude možné provozovat zdarma na 16 serverech.
Pod společným názvem DNSpooq byly zveřejněny informace o 7 bezpečnostních chybách v DNS caching a DHCP serveru dnsmasq. Jedná se o cache poisoning (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) a buffer overflow (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681). Jejich kombinací lze dosáhnout závažnosti CVSS 9.8. Chyby jsou opraveny v dnsmasq 2.83.
Byla vydána nová stabilní verze 19.07.6 (Changelog) linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Řešena je také řada bezpečnostních chyb. Především v dnsmasq (DNSpooq).
Mojim zamerom bolo naimplementovat funkcne ovladanie siete s NetworkManager z CLI, pripadne pridat ncurses frontend. NetworkManager je vyborny system zvlast pre bezdratove siete.Venoval som tomu par dni svojho ITO, vacsinu casu som stravil citanim zdrojakov NetworkManager/KNetworkManager.
Nakoniec som to nedokoncil, ale snad neskor
Testovacie prostredie bolo openSUSE11.0Alpha2 s NetworkManager0.7 a KDE s KNetworkManager. S NM som komunikoval pomocou D-Bus v interaktivnom Pythone, cele vo VirtualBox.
Tri sietovky, jedna aktivovana pomocou KNetworkManageruser@linux-qgo5:~> ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo 2: net0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 08:00:27:6b:5a:9a brd ff:ff:ff:ff:ff:ff inet 10.0.2.15/24 brd 10.0.2.255 scope global net0 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 08:00:27:f2:40:32 brd ff:ff:ff:ff:ff:ff 4: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 08:00:27:53:da:ef brd ff:ff:ff:ff:ff:ffPriklad interaktivnej session:
# vytvorim si objekt D-Bus systemovy kanal >>> import dbus >>> bus = dbus.SystemBus() # vytvorim si proxy objekt pre NetworkManager >>> nm = bus.get_object('org.freedesktop.NetworkManager', '/org/freedesktop/NetworkManager') # zavolame state() na zistenie stavu NM (3 znamena connected) >>> nm.state() dbus.UInt32(3L) # zobrazit si aktivne spojenia (mam jedno, vytvorene KNetworkManager-om) >>> nm.GetActiveConnections() dbus.Array([dbus.Struct((dbus.String(u'org.freedesktop.NetworkManagerUserSettings'), dbus.ObjectPath('/org/freedesktop/NetworkManagerSettings/Connection/1'), dbus.ObjectPath('/org/freedesktop/NetworkManagerSettings/Connection/1'), dbus.Array([dbus.ObjectPath('/org/freedesktop/Hal/devices/net_08_00_27_6b_5a_9a')], signature=dbus.Signature('o'))), signature=None)], signature=dbus.Signature('(sooao)')) # Co tu je zaujimave je identifikator spojenia a sietovej karty # Ku obidvom si vytvorim proxy objekt >>> net0 = bus.get_object('org.freedesktop.NetworkManager', '/org/freedesktop/Hal/devicesnet_08_00_27_6b_5a_9a') >>> con1 = bus.get_object('org.freedesktop.NetworkManager', '/org/freedesktop/NetworkManagerSettings/Connection/1') # priklad ziskania vlastnosti DeviceType >>> net0_props = dbus.Interface(net0, 'org.freedesktop.DBus.Properties') >>> net0_props.Get('org.freedesktop.NetworkManager.Device', 'DeviceType') # A to najdolezitejsie: odpojenie a pripojenie spojenia net0.Disconnect() nm.ActivateDevice(net0, 'org.freedesktop.NetworkManagerUserSettings', con1, con1)TODO:
V tomto priklade som pouzil uz existujuce spojenie vytvorene v KNetworkManager. To je dane architekturou NetworkManager, kde Connection s uzivatelskym nastavenim je vytvorene vo "frontende" a propagovane backendu. Takze toto treba naimplementovat (reimplementovat nm-plugin), aby sa to pohlo dalej. Az budem mat zase cas , tak s tym pohnem
Tiskni
Sdílej:
sysconfig
u get_object
nestaci, jinak dostanete zavadejici hlasku o odepreni pristupovych prav. Spravne ma byt:
nm = dbus.Interface(bus.get_object('org.freedesktop.NetworkManager', '/org/freedesktop/NetworkManager'), 'org.freedesktop.NetworkManager')