Konsorcium Linux Foundation představilo svůj nejnovější projekt s názvem OpenSearch Software Foundation zastřešující další vývoj OpenSearch a OpenSearch Dashboards. OpenSearch je forkem vyhledávače Elasticsearch a OpenSearch Dashboards je forkem souvisejícího nástroje pro vizualizaci dat Kibana. V roce 2021 přešly projekty Elasticsearch a Kibana z licence Apache 2.0 na duální licencování pod Server Side Public License (SSPL) a
… více »Valkey, tj. svobodný fork již nesvobodného Redisu, byl vydán v první major verzi 8.0.0 (GitHub). Ve čtvrtek proběhne ve Vídni Valkey Developer Day.
TamaGo je open source framework pro programování ARM a RISC-V systémů na čipu (SoC) v programovacím jazyce Go. Prezentace projektu z OSFC (Open Source Firmware Conference) v pdf na GitHubu.
Konference OpenAlt 2024 – jedinečné fórum, kde se každoročně sdružují lidé se zájmem o vývoj a využití svobodného a otevřeného softwaru a hardwaru, tvorbu, zpracování a zpřístupňování otevřených dat, svobodný přístup k informacím a vzdělávání – hledá přednášející, dobrovolníky a partnery. Konference proběhne 2. a 3. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Po 9 týdnech vývoje od vydání Linuxu 6.10 oznámil Linus Torvalds vydání Linuxu 6.11. Z Vídně, jelikož tam zítra začíná Open Source Summit Europe. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Grocy je open source ERP systém. Ne však pro plánování zdrojů v podnicích ale v domácnostech. Spravovat lze zásoby, povinnosti a úkoly. Vytvářet nákupní seznamy. Ověřovat dostupnost surovin pro recepty. Plánovat jídelníčky. Vyzkoušet lze online demo. Vývoj probíhá na GitHubu.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
3D tiskárny Original Prusa MK4S (a MK4) v kombinaci s Prusamenty PLA a PETG mají mezinárodně uznávanou certifikaci UL 2904 GREENGUARD, která potvrzuje splnění přísných bezpečnostních standardů pro VOC a UFP.
Byla vydána verze R1/beta5 open source operačního systému Haiku (Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání.
Sovereign Tech Fund (Wikipedie), tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří Sambu částkou 688 800 eur.
iptables -I INPUT -p 2 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 1234 -j ACCEPTUvedený postup nefunguje, co dělám špatně? Používám router ASUS 500gP V2 s OpenWRT.
Podle posledního bodu bych do IPtables přidal -i eth0
- Povolit IGMP pakety. Ty jsou nutné ke správnému přihlašování do multicastových skupin. Standardní firewall Windows tyto pakety neblokuje, pokud ovšem používáte firewall třetích stran, budete jej možná muset správně nastavit. Možná pomůže, prohledáte-li archiv diskuzního serveru localnews.
- Pokud máte v počítači více síťových rozhraní, bude možná potřeba nějak systému sdělit, přes které rozhraní se má do multicastových skupin přihlašovat. Chcete-li ověřit, zda je toto vaše příčina, zakažte dočasně všechny síťové adaptéry kromě toho, kterým jste připojeni do sítě SH. Pokud se tím problém vyřeší, zkuste přidat do směrovací tabulky počítače záznam 224.0.0.0/4 směrem na rozhraní, které vede do sítě SH. Nevíte-li, jak na to, poraďte se na diskuzním serveru.
- Zkontrolujte, zda port UDP/1234 není blokován firewallem pro příchozí provoz.
- Pokud jste připojeni přes nějaký soukromý router, je velice pravděpodobné, že takový router nedokáže multicastový provoz směrovat. Bohužel, ani při použití PC jako routeru neexistuje ověřený postup, kterak jednoduše umožnit směrování multicastu na vnitřní rozhraní. Používáte-li linux, můžete vyzkoušet IGMPproxy, nebo mrouted. Dejte však pozor, špatnou konfigurací můžete způsobit nefunčknost multicastu i na části sítě SH (a věřte, že se na vás brzy přijde :). Alternativou může být například udpxy,nebo rtp2httpd pro tunelování protokolem HTTP.
-i eth0 -o eth1 iptables -A FORWARD -i wan -p 2 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 1234 -j ACCEPTJe toto správně? UDP pokety z adres 224.0.0.0/4 přijímané rozhraním WAN se přepošlou do vnitřní sítě, mám jeno trochu problém s inentifikací co je wan (eth0,eth0.0,eth0.1).
Tiskni Sdílej: