Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Tento text je volným pokračováním zápisku "Nastavení IP MultiPathingu v režimu failover na OS Solaris". Zde uvedu jednoduchou konfiguraci IPMP metody link-based. Tato metoda je podporována až od OS Solaris 10.
Jak jsem již uvedl, metoda link-based využívá ke zjištění stavu ethernetového portu jaderný ovladač. Není tedy potřeba rezervovat jednu "produkční" IP a další dvě (podle počtu interfaců) IP jako testovací. Postačí nám jediná. Dalším plusem je jednoduché nastavení.
Konfigurace IPMP link-based
Následující řádky jsou platné pro server Sun Fire V240, nicméně pro ostatní systémy stačí zaměnit bge0 nebo bge1 za dostupné (hme0, ce0, e1000g1, ...).
IP adresa určená pro provoz: 10.125.210.11
Hostname (nodename): srv-02
Síťové interface: bge0, bge1
Jméno skupiny: mpgrp-one
Každý jednotlivý interface je připojen do jiného switche.
# # Internet host table # 127.0.0.1 localhost 10.125.210.11 srv-02 loghost
srv-02 group mpgrp-one
group mpgrp-one
Stav před započetím konfigurace
bash-3.00# ifconfig -a
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
bge0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.125.210.11 netmask ffffff00 broadcast 10.125.210.255
ether 0:3:ba:30:32:81
Aktivace konfigurace bez restartu systému
bash-3.00# ifconfig bge0 group mpgrp-one
Mar 31 10:45:48 srv-02 in.mpathd[159]: [ID 975029 daemon.error] No test address configured on interface bge0; disabling probe-based failure detection on it
bash-3.00# ifconfig bge1 plumb group mpgrp-one
Mar 31 10:45:48 srv-02 in.mpathd[159]: [ID 975029 daemon.error] No test address configured on interface bge1; disabling probe-based failure detection on it
Kontrola stavu
bash-3.00# ifconfig -a
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
bge0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.125.210.11 netmask ffffff00 broadcast 10.125.210.255
groupname mpgrp-one
ether 0:3:ba:30:32:81
bge0:1: flags=1000842<BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 0.0.0.0 netmask 0
bge1: flags=19000802<BROADCAST,MULTICAST,IPv4,NOFAILOVER,FAILED> mtu 0 index 3
inet 0.0.0.0 netmask 0
groupname mpgrp-one
ether 0:3:ba:30:32:82 Test konfigurace
bash-3.00# if_mpadm -d bge0
Mar 31 10:48:47 srv-02 in.mpathd[159]: [ID 832587 daemon.error] Successfully failed over from NIC bge0 to NIC bge1
bash-3.00# ifconfig -a
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
bge0: flags=89000842<BROADCAST,RUNNING,MULTICAST,IPv4,NOFAILOVER,OFFLINE> mtu 0 index 2
inet 0.0.0.0 netmask 0
groupname mpgrp-one
ether 0:3:ba:30:32:81
bge1: flags=1000842<BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 0.0.0.0 netmask 0
groupname mpgrp-one
ether 0:3:ba:30:32:82
bge1:1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 10.125.210.11 netmask ffffff00 broadcast 10.125.210.255
bash-3.00# if_mpadm -r bge0
Mar 31 10:48:54 srv-02 in.mpathd[159]: [ID 620804 daemon.error] Successfully failed back to NIC bge0
bash-3.00# ifconfig -a
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
bge0: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
inet 10.125.210.11 netmask ffffff00 broadcast 10.125.210.255
groupname mpgrp-one
ether 0:3:ba:30:32:81
bge1: flags=1000842<BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 3
inet 0.0.0.0 netmask 0
groupname mpgrp-one
ether 0:3:ba:30:32:82
Další nastavení a informace
ifconfig lze nálézt v …man ifconfig.
Tiskni
Sdílej: