Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Jun 28 17:30:27 ldap slapd[4835]: slap_listener_activate(11): Jun 28 17:30:27 ldap slapd[4835]: >>> slap_listener(ldaps:///) Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): TLS accept failure error=-1 id=1, closing Jun 28 17:30:27 ldap slapd[4835]: connection_closing: readying conn=1 sd=17 for close Jun 28 17:30:27 ldap slapd[4835]: connection_close: conn=1 sd=17Kde je problém?
gnutls-cli-debug ldap -p 636 Resolving 'ldap'... Connecting to '192.168.1.27:636'... Checking for TLS 1.1 support... yes Checking fallback from TLS 1.1 to... N/A Checking for TLS 1.0 support... yes Checking for SSL 3.0 support... yes Checking for HTTPS server name... not checked Checking for version rollback bug in RSA PMS... no Checking for version rollback bug in Client Hello... no Checking whether we need to disable TLS 1.0... N/A Checking whether the server ignores the RSA PMS version... no Checking whether the server can accept Hello Extensions... yes Checking whether the server can accept cipher suites not in SSL 3.0 spec... yes Checking whether the server can accept a bogus TLS record version in the client hello... no Checking for certificate information... N/A Checking for trusted CAs... N/A Checking whether the server understands TLS closure alerts... yes Checking whether the server supports session resumption... no Checking for export-grade ciphersuite support... no Checking RSA-export ciphersuite info... N/A Checking for anonymous authentication support... no Checking anonymous Diffie-Hellman group info... N/A Checking for ephemeral Diffie-Hellman support... no Checking ephemeral Diffie-Hellman group info... N/A Checking for AES cipher support (TLS extension)... yes Checking for CAMELLIA cipher support (TLS extension)... yes Checking for 3DES cipher support... yes Checking for ARCFOUR 128 cipher support... yes Checking for ARCFOUR 40 cipher support... no Checking for MD5 MAC support... yes Checking for SHA1 MAC support... yes Checking for LZO compression support (GnuTLS extension)... no Checking for max record size (TLS extension)... yes Checking for SRP authentication support (TLS extension)... yes Checking for OpenPGP authentication support (TLS extension)... noJá v tom problém nevidím.. ? Jen se divím proč nepodporuje port 389 starttls(což ale nesouvisí s problémem):
gnutls-cli-debug ldap -p 389 Resolving 'ldap'... Connecting to '192.168.1.27:389'... Checking for TLS 1.1 support... no Checking fallback from TLS 1.1 to... failed Checking for TLS 1.0 support... no Checking for SSL 3.0 support... no Server does not support any of SSL 3.0, TLS 1.0 and TLS 1.1slapd.conf není ničím zajímavý, přidal jsem jen:
TLSCACertificateFile /etc/ldap/ssl/ca-bundle.pem TLSCertificateFile /etc/ldap/ssl/ssl.pem TLSCertificateKeyFile /etc/ldap/ssl/ssl.keya do /etc/default/starttls:
SLAPD_SERVICES="ldap:/// ldaps:/// ldapi:///"Je mi hrozně divný proč to na linuxech funguje a na widlích ne. Widlím teda moc nerozumím, ale mělo by to běhat tak nějak samo pomocí nějakýho subsystému nebo co. Hodně lidem to asi běhá ale mě ne proto si myslím že může být problém se serverem.
Tiskni
Sdílej: