Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Tento zápisok je len ako take moje how-to ale možno sa hodi aj niekomu inému. Potreboval som na maline π spúšťať autossh, tak som sa pokúsil vydať cestou systemd a tu je môj výsledok.
Najprv potrebujem mat funkčné pripojenie k serveru cez ssh kľúče bez nutnosti zadávania hesla (k tomu už je nespočet návodov) a nastavenie tunelu som dal do $HOME/.ssh/config
Host mytunel
HostName my.server.ip
User me
Port 22222
RemoteForward 11122 localhost:22
RemoteForward 11180 localhost:80
Kedže autossh používa kľúče z môjho home adresára, tak som sa rozhodol že služba bude bežat pod mojim užívateľom. Vytvoril som systemd unit servis v domovskom adresári: $HOME/.config/systemd/user/autossh.service
Tiež som pridal monitoring port.
[Unit]
Description=AutoSSH tunnel service
After=network.target
[Service]
Type=forking
ExecStart=/usr/bin/autossh -M 11100 -f mytunel -N
[Install]
WantedBy=default.target
Po každom vloženi alebo úprave unitu musime reloadnuť:
$ systemctl --user daemon-reload
systemctl --user ... je spúšťaný vždy pod užívateľom a nie cez sudo.
A možno ešte budeme potrebovať (v pripade minimálnej inštalacie debianu) doinštalovať balík libpam-systemd
Náš nový unit vyskúšame a skontrolujeme či beží:
Samozrejme v tomto bode by tunel mal byť funkčný, ale to ešte nieje všetko...
$ systemctl --user start autossh.service
$ systemctl --user status autossh.service
● autossh.service - AutoSSH tunnel service
Loaded: loaded (/home/me/.config/systemd/user/autossh.service; disabled)
Active: active (running) since Sat 2017-01-14 07:54:19 CET; 2sec ago
Process: 709 ExecStart=/usr/bin/autossh -M 11100 -f mytunel -N (code=exited, status=0/SUCCESS)
Main PID: 724 (autossh)
CGroup: /user.slice/user-1000.slice/user@1000.service/autossh.service
├─724 /usr/lib/autossh/autossh -M 11100 mytunel -N
└─725 /usr/bin/ssh -L 11100:127.0.0.1:11100 -R 11100:127.0.0.1:11101 -N mytunel
Musíme zabezpečiť aby sa servis spúšťal automaticky:
A to najdoležitejšie aby sa užívateľove servisy spúšťali aj keď užívateľ nebude prihlásený:
$ systemctl --user enable autossh.service
Inak by sa servis spustil vždy len po prihlasení užívatela a zastavil po jeho odhlásení, čo v prípade autossh je asi nežiaduce.
$ sudo loginctl enable-linger $USER
Vyskúšame to reštartom systému a kontrolou či autossh sa spustilo po štarte (ideálne kontrolou na serveri cez ktorý tunelujeme a to ešte skôr než sa po reštarte prihlásime na náš stroj aby sme si boli istý že linger funguje správne.
Zopár poznámok:
User=me pretože systemd vie že servis patrí nám a vždy bude spúšťaný pod našim uid.
Type=forking je nevyhnutné ak sa program forkuje, inak všetky forknuté procesy odstrelí akonáhe skončí ten hlavný.
WantedBy=default.target a nie multi-user.target ako v prípade systémových servisov.
Tak dúfam že som nič nezabudol.
Tiskni
Sdílej:
Tohle se mi líbí (spouštění a správa pod uživatelem, jednoduchý konfigurák místo init skriptu…).
veci čo fungovali pred dvaciatimi rokmTřeba to, aby si mohl uživatel službu konfigurovat a spouštět sám a nepotřeboval k tomu roota/sudo?
-o "ExitOnForwardFailure yes" - ak pri štarte ešte nie je sieť alebo server práve nie je dostupný