Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.
Destination Gateway Flags Refs Use Netif Expire default 10.10.0.1 UGSc 14 103 en1 10.10/24 link#5 UCS 1 0 en1 10.10.0.1 0:60:94:fb:42:c8 UHLW 16 1687 en1 1006 10.10.0.105 127.0.0.1 UHS 0 5 lo0 127 127.0.0.1 UCS 0 0 lo0 127.0.0.1 127.0.0.1 UH 11 2651 lo0 169.254 link#5 UCS 0 0 en1vše je směřováno na bránu, server 10.10.0.1, což je žádoucí. Tam ovšem řeším problém, tam je výpis následující, ale nemohu donutit systém ať ping proběhne na stroje za OpenVPN tunelem, který je vidět v tabulce počítače 10.10.0.1, viz:
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 217.112.163.128 0.0.0.0 255.255.255.192 U 0 0 0 wlan0 10.0.0.0 192.168.0.1 255.255.255.0 UG 0 0 0 tun0 10.10.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 217.112.163.129 0.0.0.0 UG 0 0 0 wlan0Na počítači 10.10.0.1 bez problému pingnu na druhou stranu tunelu, což je žádoucí, ale toto neplatí na jiném počítači ze segmentu 10.10.0.0/255.255.255.0, i když dle mého uvažování by neměl být žádný problém, nebo tam něco někdo vidíte? Ping na jiné adresy není problém, ten jede bez problémů. Cílem je vynutit komunikaci ze segmentu 10.10.0.0/255.255.255.0 (jedna síť) se segmentem 10.0.0.0/255.255.255.0 (druhá síť), která je na druhém konci tunelu.
Co na tom klientovi ukáže 'ip route get 10.0.0.1
'? Máte povolený forwarding? Ztrácejí se dotazy nebo odpovědi? Kde přesně ten paket mizí?
Výpisy příkazu route
jsou dost nepřehledné (a někdy i neúplné). Ukazujte raději výpisy 'ip route show
'.
23:54:56.094284 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 0 23:54:57.095105 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 1 23:54:58.094966 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 2 23:54:59.096577 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 3 23:55:00.097595 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 4 23:55:01.099313 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 5 23:55:02.100559 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 6 23:55:08.665637 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 0 23:55:08.666047 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 0 23:55:09.666950 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 1 23:55:09.667277 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 1 23:55:10.667581 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 2 23:55:10.667974 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 2 23:55:11.670649 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 3 23:55:11.670981 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 3 23:55:12.670154 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 4 23:55:12.670549 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 4 23:55:23.710750 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 0 23:55:23.726170 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 0 23:55:24.711886 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 1 23:55:24.727848 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 1 23:55:25.712656 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 2 23:55:25.724074 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 2 23:55:26.713146 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 3 23:55:26.727620 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 3 23:55:27.715368 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 4 23:55:27.730529 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 4 27 packets captured 27 packets received by filter 0 packets dropped by kernel
ip route get <ip>
se da nahradit route get <ip>
64 bytes from 10.10.0.1: icmp_seq=1 ttl=64 time=3.111 ms 64 bytes from 10.10.0.1: icmp_seq=2 ttl=64 time=3.015 ms 64 bytes from 10.10.0.1: icmp_seq=3 ttl=64 time=4.265 ms 64 bytes from 10.10.0.1: icmp_seq=4 ttl=64 time=3.110 ms 64 bytes from 10.10.0.1: icmp_seq=5 ttl=64 time=4.154 ms 64 bytes from 10.10.0.1: icmp_seq=6 ttl=64 time=3.053 ms 64 bytes from 10.10.0.1: icmp_seq=7 ttl=64 time=3.147 msa obráceně:
64 bytes from 10.10.0.105: icmp_seq=0 ttl=64 time=2.0 ms 64 bytes from 10.10.0.105: icmp_seq=1 ttl=64 time=173.4 ms 64 bytes from 10.10.0.105: icmp_seq=2 ttl=64 time=196.6 ms 64 bytes from 10.10.0.105: icmp_seq=3 ttl=64 time=16.4 ms 64 bytes from 10.10.0.105: icmp_seq=4 ttl=64 time=40.8 ms 64 bytes from 10.10.0.105: icmp_seq=5 ttl=64 time=64.0 ms 64 bytes from 10.10.0.105: icmp_seq=6 ttl=64 time=88.0 ms 64 bytes from 10.10.0.105: icmp_seq=7 ttl=64 time=112.4 msi toto mě lehce mate, sice je mezi tím AP, ale to by snad na úrovni TCP/IP mělo být jen průchozí, žádný filtr ani omezení AP nemá aktivováno.
Tiskni
Sdílej: