Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.3 (Mastodon). Přehled novinek i s videi a se snímky obrazovky v oficiálním oznámení. Podrobný přehled v seznamu změn.
Lennart Poettering se na Mastodonu rozepsal o novince v systemd, na které pracuje: systemd bude umět nabootovat z obrazu disku staženého pomocí HTTP v rámci initrd.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána ve verzi 2025.2. Nově lze zálohovat také na Google Drive a Microsoft OneDrive.
V kinech aktuálně běží animovaný film Kočičí odysea, v originálu Flow, (Wikipedie) vytvořený v Blenderu. Film získal řadu ocenění a má dvě nominace na Oscary 2025. Na ČSFD má 80 %. Režisérem je Gints Zilbalodis. Rozhovor s režisérem na stránkách Blenderu.
Oficiálně byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.0. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu. GIMP je nově k dispozici také ve formátu AppImage.
Nejnovějším projektem Blender Studia je herní projekt DogWalk. Cílem projektu je prozkoumat možnosti a vylepšit spolupráci Blenderu s herním enginem Godot a vytvořit jednoduchou hru. Jde o jejich druhý herní projekt. Prvním byla hra Yo Frankie! (projekt Apricot) postavená na již nevyvíjeném Blender Game Enginu.
Byla vydána verze 0.83 telnet a ssh klienta PuTTY. Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu. Vypíchnuta je podpora výměny klíčů pomocí postkvantového algoritmus ML-KEM.
Hector "marcan" Martin z Asahi Linuxu skončil jako upstream vývojář linuxového jádra. Štafetu po něm převzal Janne Grunau z Asahi Linuxu.
PlayStation Network (PSN) má již několik hodin, vlastně celou sobotu, masivní výpadek (Stav služby PSN, X).
Vývojáři open source storage platformy TrueNAS oznámili, že s verzí 25.04 s kódovým názvem Fangtooth končí TrueNAS CORE postavený na FreeBSD a TrueNAS SCALE postavený na Linuxu. Jejich společným pokračováním bude TrueNAS Community Edition postavený na Linuxu.
Dobry den,
Rad bych vas pozadal o pomoc pri reseni problemu s pripojenim debianiho serveru do lokalni site. Popis zapojeni:
Sit: 10.10.0.0/24
Brana: 10.10.0.1
Server ma tri fyzicky rozhrani eth0,1,2 s IP 10.10.0.50-52
Prvni je primarni ale vsechny maji zapis v route (to je mozna chyba, protoze tam jsou tri stejny zapisy jeden pro kazdy rozhrani + jeden default route)
Druha a treti IP je natovana to vnitrni site virtbr0 - 192.168.0.0/24 na 192.168.0.2 a 192.168.0.3, coz jsou IP virtualnich serveru na kterejch bezi Apache. Privoz na 10.10.0.0 - 192.168.0.0 je znacne omezenej, vpodstate jen prichozi http.
Problemem je ze po zapojeni do site zacnou ze vsech sitovyho rozhrani chodit ARP zpravy privlasnijici si nahodny IP adresy z danyho rozsahu,
10.10.0.10 is at 00:23:8b:57:c3:46 10.10.0.42 is at 00:23:8b:57:c3:46 10.10.0.126 is at 00:23:8b:57:c3:46 10.10.0.145 is at 00:23:8b:57:c3:46
Jak si dovedete predstavit, tohle polozi zanedlouho celou sit. Problem je ze ja vubec nechapu duvod takovyho chovani. Nesetkali jste se nekdo s necim takovym? Pripadne da se ARP nejak blokovat rekneme povolid adchozi ARP jen pro par urcitych IP? Moc dekuju za jakykoli rady a napady.
Tri fyzicke rozhrani vznikly tak trosku nedopatrenim a ted uz proste jsou. Je moznost je vsechny hodit na eth0. 192.168.xx je lokalni sit mezi realnym zelezem a virtualnima serverama. Prichozi pozadavek na IP 10.10.0.51 je forwardovanej na lokalni IP 190.168.0.2 pomoci DNAT.
Zkousel jsem to ve virtualboxu a vic interfacu dela docela problemy, hadam, ze by to asi slo kdyby se omezilo ARP na nastavila jen jedna routa ale asi bude jednoduzsi ty IP hodit vsechny na jedno roozhrani. Jen porad nechapu ten dusledek v "privlastnovani ip". Pochopil bych kdyby to nedokazal routovat nebo to posilal zahadne a chovalo se to jako vyherni automat ale tohle proste nepoberu. Muzete mi nekdo tuhle spojitost jeste trosku osvetlit? Diky
Vice IPs na stejnem subnetu na ruznych sitovkach je kravina. Tomu problemu se rika ARP FLUX. Pro vice informaci staci googlovat.
Tak uz jsem si to poskladal dohromady, Na danym zeleze bylo z nejakyho duvodu nastaveny proxy_arp a protoze to ma vic nez jedno rozhrani do te site tak si dovolil na prichozi pozadavky na IP>MAC odpovedet svoji adresou. Choval se jako router ale dal to ale stejne nemohl routovat protoze to mel zakazany firewallem.
Bohuzel ted u tphp zeleza fyzicky nejsem, muzu jen poslat konfiguragy z etc interfaces a iptables. virtbr0 je rozhrani lokalni site pokud dobre chapu libvirt0. Na fyzickym serveru jsou fyzicke rozhrani eth0,1,2 a virtualni virtbr0 s IP 192.168.0.1 pro komunikaci s vitrualnimi stroji.
Ta patri eth0. Na serveru je krom defaultu jen dnsmasq a ten nic takovyho neumi.
Ale jádro to umí a nemusí k tomu nic na serveru běžet. Co je v souborech /proc/sys/net/ipv4/conf/*/proxy_arp ?
To je nejakej ARP poison..mate to vsechno staticky? Jak muzou,
ze vsech sitovych rozhrani chodit arpy se stejnou MAC? Jinak
to predpokladam mate tak, ze 2 a 3 IP bridguje vyrtualni sit do
realne na stejnem zeleze, ale stejne je potreba zjsitit co zacne
floodovat ty arpy, takze tcmdump a netstat -pan na te privni si-
tovce a mimo jine Vam chybi druha polovina toho ARP-u,
tedy komu to vlastne posila..
NN
Ano, z kazdeho rozhrani chodi jina MAC. S TCP dumpem to nebude tak snadny, protoze v te siti jsou kryticky systemy, ktery nemuzu takhle odrovnavat. Ted jsem se do zaznamu nedival ale myslim, ze to posila na def branu.
Me se neco podobneho take stalo. Tohle se napr. deje, kdyz nejaky router zapne ARP proxy. Potom router rozdeli sit na dve casti a jedna polovina site vidi vsechny IP adresy z druhe poloviny se stejnou MAC adresou. Podarilo se mi nakonec ARP proxy rozebehnout, ale vyrazne to nedoporucuji a pokud ji mate zapnutou nedopatrenim, tak doporucuji vypnout. Je to trochu narocnejsi uloha a prostym blokovanim ARP dotazu by jste napachal vice skody nez uzitku.
Priklad stourani do ARP tabulek (arptables nejsou standardne kompilovany do kernelu):
arptables -A INPUT -i eth3 -d 10.25.9.231 -j ACCEPT
arptables -A INPUT -i eth3 -d 10.25.9.224/27 -j DROP
arptables -A INPUT -i eth3 -d 192.168.104.5 -j ACCEPT
arptables -A INPUT -i eth3 -d 192.168.104.0/24 -j DROP
arptables -A INPUT -i ath0 -d 10.23.22.16 -j ACCEPT
arptables -A INPUT -i ath0 -d 10.23.22.0/255.255.255.192 -j DROP
Tiskni
Sdílej: