FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Netgate oznámila vydání nové verze 2.8.0 open source firewallové, routovací a VPN platformy pfSense (Wikipedie) postavené na FreeBSD. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 6.16 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 14.5.3. Linux na verzi 6.1.140. Další změny v příslušném seznamu.
Člověk odsouzený za obchod s drogami daroval letos ministerstvu spravedlnosti 468 kusů kryptoměny bitcoin, které pak resort v aukcích prodal za skoro miliardu korun. Darováním se zabývá policejní Národní centrála proti organizovanému zločinu (NCOZ). Deníku N to potvrdil přímo ministr spravedlnosti Pavel Blažek (ODS). Podle resortu bylo nicméně vše v souladu s právem.
Svobodný a otevřený multiplatformní editor EPUB souborů Sigil (Wikipedie, GitHub) byl vydán ve verzi 2.5.0. Stejně tak doprovodný vizuální EPUB XHTML editor PageEdit (GitHub).
Na základě národního atribučního procesu vláda České republiky označila Čínskou lidovou republiku za zodpovědnou za škodlivou kybernetickou kampaň proti jedné z neutajovaných komunikačních sítí Ministerstva zahraničních věcí ČR. Tato škodlivá aktivita, která trvala od roku 2022 a zasáhla instituci zařazenou na seznam české kritické infrastruktury, byla provedena kyberšpionážní skupinou APT31, veřejně spojovanou se zpravodajskou službou Ministerstvo státní bezpečnosti (MSS).
Google Chrome 137 byl prohlášen za stabilní. Nejnovější stabilní verze 137.0.7151.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byl vydán AlmaLinux OS 10 s kódovým názvem Purple Lion. Podrobnosti v poznámkách k vydání. Na rozdíl od Red Hat Enterprise Linuxu 10 nadále podporuje x86-64-v2.
Byl vydán Mozilla Firefox 139.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 139 je již k dispozici také na Flathubu a Snapcraftu.
Během balení rpm se různé věci zapisují do různých adresářů nebo se
v nich hledají. RPM umožňuje flexibilní nastavení adresářové
struktury, pro začátek se však vyplatí seznámit se s tou standardní.
Nainstalujeme-li rpm-build, vytvoří se v /usr/src/RPM
(na RedHatu /usr/src/redhat
, jinde případně i jinde)
následující podadresáře:
SPECS
– sem se instalují spec soubory.SOURCES
– sem se instalují zdrojové kódy a patche.BUILD
– do tohoto adresáře se zdrojové kódy
rozbalují (každý do svého podadresáře) a probíhá v něm vlastní
překlad.RPMS
– adresář, do nejž se po úspěšné
kompilaci nahrají vytvořené binární balíčky. Přesněji do podadresářů
odpovídajících jejich achitektuře (i386
, …,
noarch
).SRPMS
– sem se případně nahraje vytvořený zdrojový balíček.Do /usr/src/RPM
však může zapisovat jen root,
a jelikož k balení rpm není zapotřebí být rootem, nebudeme balit
jako rooti a namísto toho si stejnou adresářovou strukturu vytvoříme
někde v domovském adresáři, řekněme v ~/src/rpm
.
RPM vysvětlíme, že ji má používat, přidáním řádku
%_topdir /home/yeti/src/rpm
do souboru ~/.rpmmacros
. Kdo nemá uživatelské jméno yeti,
nahradí /home/yeti
svým domovským adresářem. Do
/var/tmp
, kam se při balení zapisují a dočasně instalují
soubory, sice zapisovat smíme, budeme však chránit životní prostředí
a změníme i adresář pro dočasné soubory:
%_tmppath /home/yeti/tmp
V souboru ~/.rpmmacros
můžeme změnit řadu dalších
zajímavých věcí, prozatím se spokojíme s nastavením tvůrce balíku:
%packager Yeti <yeti@physics.muni.cz>
Kdo se nejmenuje Yeti, opět změní na svoje jméno, a především adresu.
Hodnota %_topdir
také ovlivňuje, kam se nainstaluje obsah
zdrojového rpm. Nyní tedy můžeme spustit (nebude-li uvedeno jinak, bude se
náš balíček vždy nazývat lobster).
rpm -i lobster-1.10-1.src.rpm
jako obyčejní uživatelé a soubory se objeví
v ~/src/rpm/SOURCES
a ~/src/rpm/SPECS
namísto
v /usr/src/SOURCES
a /usr/src/SPECS
.
Myslíme-li to s balením vážně, budeme chtít oddělit systém, na
němž pracujeme, od cílového systému, pro nějž kompilujeme – byť
by se lišil jen nainstalovaným softwarem. V tom případě cílový
systém nainstalujeme do alternativního rootu a budeme při balení
a testování používat chroot. rpm
a rpmbuild
sice mají argument --root
, ten ale podle mne funguje jaksi
zvláštně. Chrootnout se do alternativního rootu přímo příkazem
chroot
pracuje spolehlivě – jako obyčejní
uživatelé na to ovšem nemáme práva. Distribuce a významní nezávislí
baliči (např. Dag)
vyvinuli různé nástroje a systémy kompilace oproti čistým instalacím
a ověřování balíčků, které má smysl prostudovat, budete-li se
pouštět do nějakých větších akcí.
Než se pustíme do výroby vlastních balíčků, hodí se umět zkompilovat
ty, u nichž už nám někdo všechno přichystal. Argumenty
rpmbuild
u se mírně liší podle toho, z čeho
kompilujeme.
Zdrojový balíček. Máme-li
lobster-1.10-1.src.rpm
, binární rpm z něj vytvoříme
rpmbuild --rebuild lobster-1.10-1.src.rpm
Spec soubor a zdrojový kód. Ze zdrojových
kódů v SOURCES
a spec souboru kdekoli (obvykle ho
ale budeme mít ve SPECS
) zkompilujeme binární balíček
rpmbuild -bb lobster.spec
Ke spec souboru musíme vždy uvést cestu, nehledá se
v SPECS
. S -ba
namísto
-bb
bychom získali binární i zdrojový balíček,
s -bs
jen zdrojový balíček.
Tento způsob použijeme nejen při tvorbě vlastních balíčků, ale také když chceme překompilovat balíček například pro jinou distribuci, který vyžaduje úpravy. Zdrojové rpm nainstalujeme, upravíme, co je zapotřebí, a zkompilujeme rpm z „rozložené“ formy.
Tarová koule. Zabalil-li nám nějaký dobrodinec spec soubor do tarové koule se zdrojovým kódem, můžeme ji přímo přebalit do rpm:
rpmbuild -tb lobster-1.10.tar.bz2
Analogicky předchozí možnosti můžeme -tb
nahradit
-ta
či -ts
a získat obě rpm či jen
zdrojové. Každá volba -bněco
, co se má udělat se
samotným spec souborem (jsou i další než ty tři uvedené, časem na ně
dojde), má své dvojče -tněco
pro spec soubor
obsažený v tarové kouli.
Obrázek shrnuje průběh kompilace a adresáře, jež se účastní výroby RPM balíku ze zdrojového rpm, případně z tarové koule. Adresáře jsou zobrazeny v záhlavích rámečků; rámečky samé ukazují jejich typický obsah. Černé šipky sledují postup kompilace; zelené znázorňují, jak spec soubor řídí jednotlivé její fáze (ty podrobně probereme v další kapitole).
rpmbuild
uNelze přehlédnout, že se při kompilaci vypisují do terminálu spousty
věcí. Sám rpmbuild
vypisuje na standardní výstup informace
o jednotlivých fázích kompilace a na konci, resp. těsně před
koncem, vypíše, co za balíčky vytvořil:
Wrote: /home/yeti/src/RPM/SRPMS/lobster-1.10-1.src.rpm Wrote: /home/yeti/src/RPM/RPMS/i586/lobster-1.10-1.i586.rpm
Na standardní chybový výstup se pak vypisují všechny spuštěné příkazy
stylem sh -x
. Do toho se míchá, co vypisuje na
standardní, resp. chybový výstup ./configure
,
make
, make install
, etc. –
zkrátka pěkný guláš. Zejména z něj nelze snadno vydobýt, jaké balíčky
se nám kde objevily (pokud vůbec), což by se ale často hodilo vědět (volba
--pipe
pomůže jen marginálně). Můžeme si pomoci wrapperem
podobným následujícímu, jenž v případě úspěšné kompilace vypíše jen
jména balíčků, selže-li však něco, vypíše na chybový výstup celý log:
#!/bin/bash outdir=${TMPDIR:-$HOME/tmp} specfile=$(grep -o '\<[a-zA-Z][-_+a-zA-Z0-9]*\.spec\>' <<<"$@" \ || { echo "No spec file" 1>&2; exit 1; } | tail -n 1) log="$outdir/rpmbuild-$specfile-$$.log" if rpmbuild "$@" &>"$log"; then sed 's/^Wrote: //;t;d' "$log" rm "$log" else cat "$log" 1>&2 echo Logfile: "$log" fi
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: