Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Fedora se stala oficiální distribucí WSL (Windows Subsystem for Linux).
Resolving ftp.linux.cz... 147.251.48.205 Connecting to ftp.linux.cz|147.251.48.205|:21... connected. Logging in as anonymous ... # a tady čekám... když "vypnu" iptables je to ihnedZajímavý je, že sftp je OK. V logu se vždy objeví:
IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33062 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33063 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=33064 DF PROTO=TCP SPT=44600 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5779 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 INPUT drop: IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5779 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0 IN=eth1 OUT= MAC=... SRC=... DST=... LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=5780 DF PROTO=TCP SPT=33477 DPT=113 WINDOW=5840 RES=0x00 SYN URGP=0a pravidla iptables vypadají takto:
Chain INPUT (policy DROP 20346 packets, 2251K bytes) pkts bytes target prot opt in out source destination 624K 62M ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:4000 680K 577M ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:4663 21 1222 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:8010 0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:8010 55 3300 LOG tcp -- eth1 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning 2 56 ACCEPT icmp -- eth1 any anywhere anywhere length 0:100 icmp echo-request 458K 315M ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 597 80409 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 624K 62M ACCEPT all -- any lo anywhere anywhere 1074K 196M ACCEPT all -- any eth1 anywhere anywhere 0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: 'Nevíte prosím jak to vyřešit?
# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale vygenerujeme korektni ICMP chybovou zpravu $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
root ~ # iptables -A INPUT -i eth1 -p TCP --dport 113 -m limit --limit 12/h -j LOG root ~ # iptables -A INPUT -i eth1 -p TCP --dport 113 -j REJECT --reject-with tcp-reset iptables: Unknown error 18446744073709551615
ipt_REJECT
. Díky všem za pomoc.
open("/lib64/iptables/libipt_REJECT.so", O_RDONLY) = 3 read(3, "\177ELF\2\1\1\0\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\200\t\0"..., 832) = 832 fstat(3, {st_mode=S_IFREG|0755, st_size=6504, ...}) = 0 mmap(NULL, 1053728, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x2b6587422000 mprotect(0x2b6587424000, 1044480, PROT_NONE) = 0 mmap(0x2b6587523000, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1000) = 0x2b6587523000 close(3) = 0 socket(PF_INET, SOCK_RAW, IPPROTO_RAW) = 3 getsockopt(3, SOL_IP, 0x40 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., [84]) = 0 getsockopt(3, SOL_IP, 0x41 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., [3768]) = 0 setsockopt(3, SOL_IP, 0x40 /* IP_??? */, "filter\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"..., 4024) = -1 ENOENT (No such file or directory) write(2, "iptables: Unknown error 18446744"..., 45iptables: Unknown error 18446744073709551615 ) = 45 exit_group(1) = ?Z toho moc chytrej nejsem.
open("/lib64/iptables/libipt_REJECT.so", O_RDONLY) = 3ale nevypadá, že by tam ten modul nebyl. Spíš to vypadá, jako by k chybě došlo až při komunikaci s jádrem.
REJECT target support
, jádro zkompiloval (make
; zkompiloval se tedy jen ten modul, jádro už bylo), zkopíroval jsem si novej image do bootu (i když se asi skoro nezměnil) a nainstaloval moduly (make modules_install
).
REJECT
, tj. soubor (např.) /lib/modules/2.6.13-15.8-default/kernel/net/ipv4/netfilter/ipt_REJECT.ko
Za druhé modul příkazu iptables
, tj. object file, který je potřeba natáhnout, aby příkaz iptables
porozuměl zápisu '-j REJECT
' a přetlumočil ho jádru, to je soubor (např.) /usr/lib64/iptables/libipt_REJECT.so
. Podle vašeho popisu to vypadá, že jste měl modul iptables, ale ne odpovídající modul jádra.
P.S.: právě z podobných důvodů se snažím přesvědčovat lidi, aby rozlišovali netfilter (paketový filtr v jádře) a iptables (user space rozhraní sloužící ke konfiguraci netfilteru).
84.242.75.233 resolves to "bys-84-242-75-233.karneval.cz" Top Level Domain: "karneval.cz"
--no-passive-ftp
.
ftp
.
Tiskni
Sdílej: