abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    včera 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    včera 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    včera 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    včera 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    včera 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    MakeIranBombedAgain❗ | Komentářů: 34
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    MakeIranBombedAgain❗ | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1355 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: tftp - ztráta paketů

    26.11.2007 14:29 Dvořák | skóre: 1
    tftp - ztráta paketů
    Přečteno: 440×
    Dobrý den, nefunguje mi tftp server. Při posílání paketů z klienta na server se pakety někde ztrácí. Vypadá to, jako kdyby byly filtrovány firewalem, ale je vypnutý. Při žádosti z klienta o soubor pxelinux.0 se na serveru neobjeví žádný paket. Zkušebně jsem nainstaloval tftp server i na klienta a opačně funguje komunikace v pořádku (zde stahuji soubor a.txt):

    Klient (192.168.0.4):
    linux:/home/dvorak # tcpdump -i eth0 -n host 192.168.0.50
    14:15:32.450942 IP 192.168.0.4.1101 > 192.168.0.50.69:  22 RRQ "pxelinux.0" netascii
    14:15:37.449382 arp who-has 192.168.0.50 tell 192.168.0.4
    14:15:37.449502 arp reply 192.168.0.50 is-at 00:14:5e:f8:96:26
    14:15:37.450421 IP 192.168.0.4.1101 > 192.168.0.50.69:  22 RRQ "pxelinux.0" netascii
    14:15:42.450549 IP 192.168.0.4.1101 > 192.168.0.50.69:  22 RRQ "pxelinux.0" netascii
    atd... A teď žádost ze server na clienta:
    14:16:21.140372 IP 192.168.0.50.32770 > 192.168.0.4.69:  17 RRQ "a.txt" netascii
    14:16:21.140374 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length: 4
    14:16:21.142230 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516
    14:16:22.141680 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516
    14:16:24.141287 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516
    14:16:26.138073 arp who-has 192.168.0.4 tell 192.168.0.50
    14:16:26.138091 arp reply 192.168.0.4 is-at 00:11:2f:95:8f:74
    14:16:26.146094 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length: 4
    14:16:28.140591 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516
    14:16:28.140854 IP 192.168.0.50.32770 > 192.168.0.4.1112: UDP, length: 4
    Atd...
    
    Server (192.168.0.50):
    ibm:/home/dvorak # tcpdump -i eth0 -n host 192.168.0.4
    14:15:37.463766 arp who-has 192.168.0.50 tell 192.168.0.4
    Prostě nic... A teď žádost ze server na clienta:
    14:16:21.154611 IP 192.168.0.50.32770 > 192.168.0.4.69:  17 RRQ a.txt netascii
    14:16:21.154630 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length 4
    14:16:26.152326 arp who-has 192.168.0.4 tell 192.168.0.50
    14:16:26.152470 arp reply 192.168.0.4 is-at 00:11:2f:95:8f:74
    14:16:26.160344 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length 4
    14:16:28.155028 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length 516
    14:16:28.155104 IP 192.168.0.50.32770 > 192.168.0.4.1112: UDP, length 4
    atd...
    
    iptables jsou vypnuté:
    iptables -L 
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Když stahuji soubor na localu (ze serveru na server), tak to funguje dobře.

    Nevím, jestli to s tím souvisí, ale stejně tak mi něco zahazuje icmp pakety pingu. Při pingnutí ze serveru na klienta se ztratí některé příchozí odpovědi. Projde jich právě 5 za 30 sekund:
    ibm:/home/dvorak # ping 192.168.0.4
    PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data.
    64 bytes from 192.168.0.4: icmp_seq=6 ttl=64 time=0.159 ms
    64 bytes from 192.168.0.4: icmp_seq=7 ttl=64 time=0.173 ms
    64 bytes from 192.168.0.4: icmp_seq=8 ttl=64 time=0.182 ms
    64 bytes from 192.168.0.4: icmp_seq=9 ttl=64 time=0.183 ms
    64 bytes from 192.168.0.4: icmp_seq=10 ttl=64 time=0.174 ms
    64 bytes from 192.168.0.4: icmp_seq=60 ttl=64 time=0.185 ms
    64 bytes from 192.168.0.4: icmp_seq=61 ttl=64 time=0.179 ms
    64 bytes from 192.168.0.4: icmp_seq=62 ttl=64 time=0.180 ms
    64 bytes from 192.168.0.4: icmp_seq=63 ttl=64 time=0.181 ms
    64 bytes from 192.168.0.4: icmp_seq=64 ttl=64 time=0.177 ms
    64 bytes from 192.168.0.4: icmp_seq=114 ttl=64 time=0.174 ms
    64 bytes from 192.168.0.4: icmp_seq=115 ttl=64 time=0.171 ms
    64 bytes from 192.168.0.4: icmp_seq=116 ttl=64 time=0.187 ms
    64 bytes from 192.168.0.4: icmp_seq=117 ttl=64 time=0.166 ms
    64 bytes from 192.168.0.4: icmp_seq=118 ttl=64 time=0.167 ms
    
    --- 192.168.0.4 ping statistics ---
    119 packets transmitted, 15 received, 87% packet loss, time 118011ms
    rtt min/avg/max/mdev = 0.159/0.175/0.187/0.019 ms
    
    Příliš pravidelné, aby to byla náhoda nebo chyba sítě. Počítače jsou od sebe 2m propojené kabelem. Ping z klienta na server bez ztráty paketu. Ostatní protokoly fungují bez problémů.

    Nevím, kde se dá mimo iptables blokovat pakety. Díval jsem se na /proc/sys/net/ipv4 soubory icmp_ratemask a icmp_ratelimit ale na obou počítačích jsou nastaveny stejně (defaultně) a i když jsem se je snažil změnit, tak se nic nestalo. Stejně by to asi nemělo vliv na UDP/IP.

    Mám Suse Linux 10.3, jádro, 2.6.22.5.-31-default

    Jestli víte jak na to, díky za dobrou radu.

    Odpovědi

    26.11.2007 18:46 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: tftp - ztráta paketů
    Duplexita, případně máte podivnou kartu/ovladač. Slyšel jsem o problémech s ovladačem e100(0), který vypínal síťovku, takže než se síťovka probudila, tak několik rámcu bylo pryč.

    Kdyby byly problémy jen s TFTP serverem, hledal bych chybu kolem tcpwrappers, inetd.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.