Byla vydána nová verze 255 správce systému a služeb systemd (GitHub, NEWS). Z novinek lze vypíchnout například novou službu systemd-bsod.service.
Google představil Gemini, svůj největší a nejschopnější model umělé inteligence.
openSUSE komunita vybírá nová loga. Jedním z cílů je odlišit se od SUSE. Aktuálně probíhá hlasování o logu openSUSE a čtyř distribucí Tumbleweed, Leap, Slowroll a Kalpa.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2023-12-05. Přehled novinek v příspěvku na blogu a poznámkách k vydání. Nově jej lze používat také s tmavým tématem.
Dnes je to 10 let, co byla vytvořena decentralizovaná kryptoměna Dogecoin. Autoři Billy Markus a Jackson Palmer ji původně zamýšleli jako vtip. Znakem kryptoměny je pes Shiba-Inu známý z internetových memů.
Google Chrome 120 byl prohlášen za stabilní. Nejnovější stabilní verze 120.0.6099.62 přináší řadu oprav a vylepšení (YouTube). Opraveno bylo 10 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Byla vydána nová verze 2023.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení. Vypíchnout lze podporu Cloud ARM64, Vagrant Hyper-V a Raspberry Pi 5.
Společnosti IBM, Meta a dalších vice než 50 zakládajících členů (bez Microsoftu a OpenAI) vytvořili mezinárodní alianci AI Alliance pro spolupráci na vývoji a rozvoji otevřené, bezpečné a odpovědné umělé inteligence.
Služba pro hlídání uniklých hesel Have I Been Pwned oslavila 10. výročí. Troy Hunt ji spustil 4. prosince 2013 (Twitter).
Programovací jazyk HTML.
přípojný bod wifi blokuje Linuxto se snad ani nedá pozdnat. Pokud Ti to nepůjde naklikat, asi budeš muset sáhnout do "konzole" a konfiguráků. Ubuntu nemám, neporadím, ale co třeba příkaz
iwconfig
?
iwconfig
(pokud ho máš).
Přístupový bod nemá šanci poznat, jaký OS je na druhé straně.
Doporučuji ověřit následujících několik věcí:
ip addr
2: eth1: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:02:3f:b9:8c:44 brd ff:ff:ff:ff:ff:ff inet 192.168.1.85/24 brd 192.168.1.255 scope global eth1U mě je to tato MAC adresa 00:02:3f:b9:8c:44 u rozhraní eth1 s IP 192.168.1.85. A pak tu MAC porovnej s tou co máš ve Windows: start > spustit > cmd, příkaz
ipconfig /all
a najdi tam MAC adresu u zařízení které má přidělenou tu IP adresu co máš od poskytovatele. Jestli MAC adresy souhlasí, zapoměň na to a problém stále trvá, pokud je ve Windows jiná adresa, budeš jí muset přiřadit zařízení v Linuxu, aby byly stejné - aby i v Linuxu byla ta u které má tvůj poskytovatel povolen přístup na internet.
Na ostatní: nemá ten Mikrotik nějaké přihlašování - caption portal? Třeba má v prohlížeči uloženu cookie, přihlásil ho poskytovatel při instalaci a od té doby mu to jede. Protože nic jiného, podle čeho by mohl poskytovatel blokovat přístup mě nenapadá, než IP,MAC,caption portal.
Z Tvé odpovědi nemůžu vytušit, čemu přesně nerozumíš. Kdyžtak to vem bod po bodu a zeptej se "kde nastavím X?" nebo "kde mám hledat Y?". Na to pak už můžu odpovědět konkrétně.
Zda se Windows a Linux připojují různými způsoby, je pouze a výhradně otázka driverů. Když budeš mít v Linuxu driver z Windows přes NdisWrapper, pak je velmi pravděpodobné, že postupují stejným způsobem. Máš-li jiný ovladač, pak se jejich fungování může (ale nemusí) lišit. Rozdíl by ale v žádném případě neměl způsobovat problémy.
Brána, gateway, maska podsítě... To je všechno fajn, ale protokol IP se svými adresami je věcí síťové vrstvy. Já mluvím především o vrstvě linkové a hardwarové. Jestliže nebudou v pořádku, není síťová - byť správně nastavená - nic platná.
Ukazuje-li se síť jako zamčená, je pravděpodobné, že hardwarová vrstva funguje. Stačí prověřit, zda je povolené připojení k sítím daného typu. Může být například přístupový bod, který odmítá 802.11b a klient, který nechce 802.11g. Kromě toho znovu zdůrazním: Je třeba prověřit filtrování MAC adres.
Je-li síť "zamčená", zpravidla to znamená, že používá šifrování a klient její klíč nezná. Proto je potřeba postupovat podle toho, co už jsem psal, a zkusit šifrování vypnout, popřípadě správně nastavit klíč.
Vřele doporučuji přečíst si manuálové stránky k utilitám iwconfig a iwlist. Těmi se dá vše potřebné nastavit a získat informace. Zejména by mě zajímal výstup z iwlist ethX scanning
a iwconfig ethX
. Když ho uvidím, možná budu vědět, co dál.
sea:~# iwconfig lo no wireless extensions. eth1 no wireless extensions. eth0 no wireless extensions. sit0 no wireless extensions. eth2 IEEE 802.11b ESSID:"mojehome" Mode:Managed Frequency:2.437 GHz Access Point: 00:12:27:17:C7:67 Bit Rate:11 Mb/s Tx-Power:15 dBm Retry limit:15 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=80/100 Signal level=-56 dBm Noise level=-57 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:30116 Missed beacon:0 sea:~# ip ad 1: lo: -LOOPBACK,UP,10000- mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth1: -BROADCAST,MULTICAST- mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:03:0d:4f:b1:16 brd ff:ff:ff:ff:ff:ff 3: eth0: -BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000 link/ieee1394 00:03:0d:49:53:02:8e:86 brd ff:ff:ff:ff:ff:ff:ff:ff 4: sit0: -NOARP> mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0 5: eth2: -BROADCAST,MULTICAST,UP,10000- mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:18:de:49:6a:98 brd ff:ff:ff:ff:ff:ff inet 192.168.1.33/24 brd 192.168.1.255 scope global eth2 inet6 fe80::218:deff:fe49:6a98/64 scope link valid_lft forever preferred_lft forever atd atd...
Napřed zkus iwlist ethX scanning
. (Za ethX si doplň správný název rozhraní.) Tam uvidíš, jaké access pointy jsou viditelné.
HW adresa access pointu se většinou nastavovat nemusí, protože asociace probíhá automaticky. Nestane-li se tak, je nejspíš Tvá MAC adresa blokována access pointem nebo se používá šifrování (viz mé obsáhlé příspěvky výše).
Nastavíš-li MAC adresu access pointu, získáš o něco větší bezpečnost (je mírně obtížnější podstrčit falešný access point). Při takovém nastavení se ale karta s jinými access pointy nebaví, což může být (např. při změně HW) nečekaná nepříjemnost.
(Jen ještě upřesnění: wpa_supplicant nastavení povolené adresy access pointu ignoruje a v případě potřeby kartu přenastaví. (Tedy pozor na věc.))
Tady je ten žádaný postup:
man iwlist
a pomocí něj zjistit všechny podrobnosti.iwlist ethX scanning
, společně se spoustou dalších informací.
iwconfig ethX mode managed; iwconfig ethX key off; iwconfig ethX ap any;
(a spousta dalších nastavení - je nutné si přečíst man iwconfig
)iwconfig ethX key <klíč>; iwconfig ethX key restricted;
iwconfig ehthX mode open
)iwconfig eth1 power off nick xandrej mode managed rate auto essid TheNet key open ap 00:12:0e:34:2a:2e
Tohle říká: "Pro eth1 vypni šetření energie (moje karta si při šetření nerozuměla s AP), nastav nick rozhraní (zbytečné...), přepni kartu do módu klient, nastav automatickou regulaci rychlosti, omez ID sítě na 'TheNet' a k jiným se nepřipojuj, nešifruj nijak komunikaci, omez se na přístupový bod s danou adresou a nikam jinam se nepřipojuj." Toto nastavení se hodí pro síť bez šifrování nebo pro síť s WPA, kde šifrování nastaví démon.iwconfig eth1 power off nick xandrej mode managed rate auto essid WiFi@Andrej key 38690b05151b6dc93331df5a67 key restricted ap 00:E0:98:56:21:D4
Toto říká navíc ještě: "Nastav šifrovací klíč WEP a používej pouze šifrované spojení."Pokud čemukoliv nerozumíš, stačí se zepatat.
Ještě jedna poznámka: Klikací nástroje (například KWifiManager pro KDE) jsou skvělé jen do té doby, dokud fungují. Jakmile nefungují, budeš se muset spokojit s příkazovou řádkou. Brzy zjistíš, že je to mnohem elegantnější způsob konfigurace, při kterém v každém okamžiku víš, co děláš.
Ve Vlastnostech je kolonka Síťové heslo
A v tom je právě ten problém. Linux má desítky okenních manažerů a desítky konfiguračních nástrojů pro WiFi. I v rámci jedné distribuce je hned několik (dobrých i špatných) grafických klikátek pro manipulaci se sítí. Každé je jiné a má úplně jiné kolonky. Proto se raději bavme o optionech a hláškách nástroje iwconfig, protože těm bude rozumět každý - bez ohledu na zbytek systému, který používá.
Résumé: Dej sem výpis z iwconfig a iwlist. Bez něj se prostě nepohneme dál.
Tiskni
Sdílej: