Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
scp soubor user@stroj:/tmp/
____ _
Executing: program /usr/bin/ssh host 212.158.157.91, user (unspecified), command scp -v -t /tmp OpenSSH_3.8.1p1 Debian-8.sarge.4, OpenSSL 0.9.7e 25 Oct 2004 debug1: Reading configuration data /etc/ssh/ssh_config^M debug2: ssh_connect: needpriv 0^M debug1: Connecting to 212.158.157.91 [212.158.157.91] port 22.^M debug1: Connection established.^M debug1: identity file /root/.ssh/identity type -1^M debug1: identity file /root/.ssh/id_rsa type -1^M debug3: Not a RSA1 key file /root/.ssh/id_dsa.^M debug2: key_type_from_name: unknown key type '-----BEGIN'^M debug3: key_read: missing keytype^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug2: key_type_from_name: unknown key type '-----END'^M debug3: key_read: missing keytype^M debug1: identity file /root/.ssh/id_dsa type 2^M debug1: Remote protocol version 2.0, remote software version OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: match: OpenSSH_3.8.1p1 Debian-8.sarge.4 pat OpenSSH*^M debug1: Enabling compatibility mode for protocol 2.0^M debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: SSH2_MSG_KEXINIT sent^M debug1: SSH2_MSG_KEXINIT received^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: mac_init: found hmac-md5^M debug1: kex: server->client aes128-cbc hmac-md5 none^M debug2: mac_init: found hmac-md5^M debug1: kex: client->server aes128-cbc hmac-md5 none^M debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP^M debug2: dh_gen_key: priv key bits set: 137/256^M debug2: bits set: 495/1024^M debug1: SSH2_MSG_KEX_DH_GEX_INIT sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY^M debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts^M debug3: check_host_in_hostfile: match line 1^M debug1: Host '212.158.157.91' is known and matches the RSA host key.^M debug1: Found key in /root/.ssh/known_hosts:1^M debug2: bits set: 495/1024^M debug1: ssh_rsa_verify: signature correct^M debug2: kex_derive_keys^M debug2: set_newkeys: mode 1^M debug1: SSH2_MSG_NEWKEYS sent^M debug1: expecting SSH2_MSG_NEWKEYS^M debug2: set_newkeys: mode 0^M debug1: SSH2_MSG_NEWKEYS received^M debug1: SSH2_MSG_SERVICE_REQUEST sent^M debug2: service_accept: ssh-userauth^M debug1: SSH2_MSG_SERVICE_ACCEPT received^M debug2: key: /root/.ssh/identity ((nil))^M debug2: key: /root/.ssh/id_rsa ((nil))^M debug2: key: /root/.ssh/id_dsa (0x808b948)^M debug1: Authentications that can continue: publickey,keyboard-interactive^M debug3: start over, passed a different list publickey,keyboard-interactive^M debug3: preferred publickey,keyboard-interactive,password^M debug3: authmethod_lookup publickey^M debug3: remaining preferred: keyboard-interactive,password^M debug3: authmethod_is_enabled publickey^M debug1: Next authentication method: publickey^M debug1: Trying private key: /root/.ssh/identity^M debug3: no such identity: /root/.ssh/identity^M debug1: Trying private key: /root/.ssh/id_rsa^M debug3: no such identity: /root/.ssh/id_rsa^M debug1: Offering public key: /root/.ssh/id_dsa^M debug3: send_pubkey_test^M debug2: we sent a publickey packet, wait for reply^M debug1: Server accepts key: pkalg ssh-dss blen 434^M debug2: input_userauth_pk_ok: fp ce:bc:3b:30:c0:c0:e7:41:cc:e3:a0:a6:12:be:ee:88^M debug3: sign_and_send_pubkey^M debug1: read PEM private key done: type DSA^M debug1: Authentication succeeded (publickey).^M debug2: fd 4 setting O_NONBLOCK^M debug2: fd 5 setting O_NONBLOCK^M debug2: fd 6 setting O_NONBLOCK^M debug1: channel 0: new [client-session]^M debug3: ssh_session2_open: channel_new: 0^M debug2: channel 0: send open^M debug1: Entering interactive session.^M debug2: callback start^M debug2: ssh_session2_setup: id 0^M debug1: Sending command: scp -v -t /tmp^M debug2: channel 0: request exec^M debug2: callback done^M debug2: channel 0: open confirm rwindow 0 rmax 32768^M debug2: channel 0: rcvd adjust 131072^M ____ _ debug2: channel 0: read<=0 rfd 4 len 0^M debug2: channel 0: read failed^M debug2: channel 0: close_read^M debug2: channel 0: input open -> drain^M debug2: channel 0: ibuf empty^M debug2: channel 0: send eof^M debug2: channel 0: input drain -> closed^M debug1: client_input_channel_req: channel 0 rtype exit-status reply 0^M debug2: channel 0: rcvd eof^M debug2: channel 0: output open -> drain^M debug2: channel 0: obuf empty^M debug2: channel 0: close_write^M debug2: channel 0: output drain -> closed^M debug2: channel 0: rcvd close^M debug3: channel 0: will not send data after close^M debug2: channel 0: almost dead^M debug2: channel 0: gc: notify user^M debug2: channel 0: gc: user detached^M debug2: channel 0: send close^M debug2: channel 0: is dead^M debug2: channel 0: garbage collecting^M debug1: channel 0: free: client-session, nchannels 1^M debug3: channel 0: status: The following connections are open:^M #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1)^M ^M debug3: channel 0: close_fds r -1 w -1 e 6^M debug1: fd 0 clearing O_NONBLOCK^M debug1: fd 1 clearing O_NONBLOCK^M debug1: fd 2 clearing O_NONBLOCK^M debug1: Transferred: stdin 0, stdout 0, stderr 0 bytes in 0.2 seconds^M debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.0^M debug1: Exit status 0^M
Tiskni Sdílej: