Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
iptables
se projevi ihned. Neni mi jasne, co ma byt na portu 3306 "videt"?
netstat -nlt
– pokud MySQL neposlouchá na veřejné IP adrese toho PC (tj. ne 127.0.0.1), tak se na ni z venku nedostanete. Zajímat vás bude konfigurační volba mysqld bind-address
.
<pre>
. Podle toho tedy MySQL naslouchá na všech adresách. Takže jsou dvě možnosti – buď je někde mezi firewall, nebo nebo přístup blokuje až MySQL na základě přístupových práv – to by se ale spojení navázalo, a selhal by až přístup k nějaké databázi pod určitým jménem a heslem. Firewall můžete otestovat docela snadno – na tom stroji, kde běží MySQL, pusťte
tcpdump -ni eth0 'port 3306'kde
eth0
je rozhraní, odkud přichází spojení od klienta. Pokud neuvidíte žádné příchozí pakety, je firewall někde mezi serverem a klientem. Pokud přijdou jen příchozí pakety, blokuje provoz zřejmě firewall přímo na serveru (za předpokladu, že tedy server opravdu naslouchá).
iptables -nvL --line-numbers iptables -t nat nvL --line-numbers
[root@server /]# iptables -nvL --line-numbers Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 47M 6409M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 2 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 3 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 49M packets, 36G bytes) num pkts bytes target prot opt in out source destination Chain RH-Firewall-1-INPUT (2 references) num pkts bytes target prot opt in out source destination 1 7396K 858M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 2 8954 1210K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255 3 0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0 5 110 31589 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 6 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 7 3 152 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 8 34M 5260M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 9 54891 3286K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 10 5817K 283M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80 11 32142 1909K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21 12 118 6876 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443 13 45571 2693K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited [root@moodle /]#
RH-Firewall-1-INPUT
. Tam pakety pro MySQL vyhoví až pravidlu 13, které je zahodí. Pravidla 2 a 3 v INPUT se tak nikdy nedostanou ke slovu. Je potřeba to pravidlo dát na začátek (iptables -I INPUT 1 …
), nebo do RH-Firewall-1-INPUT
někam před to poslední pravidlo, takže třeba iptables -I RH-Firewall-1-INPUT 13 …
.
iptables -I INPUT -j ACCEPT iptables -I OUTPUT -j ACCEPT
iptables -D INPUT 1 iptables -D OUTPUT 1
Tiskni
Sdílej: