Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
ping -I eth1 CÍLOVÁIP a ping -I ipaddr(eth1) CÍLOVÁIPměly být ekvivalentní. Ale zdá se nejsou, na Fedora 14 i686 boxu se to chová takto:
# ping -I 10.128.254.2 -c 3 -nn 90.183.38.60; echo -e '\n'; ping -I eth1 -c 3 -nn 90.183.38.60 PING 90.183.38.60 (90.183.38.60) from 10.128.254.2 : 56(84) bytes of data. 64 bytes from 90.183.38.60: icmp_req=1 ttl=56 time=4.66 ms 64 bytes from 90.183.38.60: icmp_req=2 ttl=56 time=12.7 ms 64 bytes from 90.183.38.60: icmp_req=3 ttl=56 time=4.50 ms --- 90.183.38.60 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 4.502/7.310/12.769/3.861 ms PING 90.183.38.60 (90.183.38.60) from 10.128.254.2 eth1: 56(84) bytes of data. From 10.128.254.2 icmp_seq=1 Destination Host Unreachable From 10.128.254.2 icmp_seq=2 Destination Host Unreachable From 10.128.254.2 icmp_seq=3 Destination Host Unreachable --- 90.183.38.60 ping statistics --- 3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 1999ms pipe 3Interface eth1 má IP adresu 10.128.254.2 (ta je u ISP NATována 1:1 na veřejnou), na žádném interface nejsou použity IPv6 ani IP aliasy:
# ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 00:30:4f:39:4b:49 brd ff:ff:ff:ff:ff:ff
inet 10.128.254.2/29 brd 10.128.254.7 scope global eth1
3: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:08:c7:25:c7:53 brd ff:ff:ff:ff:ff:ff
inet 10.3.60.10/24 brd 10.3.60.255 scope global eth2
4: eth3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:08:c7:19:3b:94 brd ff:ff:ff:ff:ff:ff
inet 10.0.1.254/24 brd 10.0.1.255 scope global eth3
5: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1e:8c:94:05:cd brd ff:ff:ff:ff:ff:ff
inet 192.168.0.254/24 brd 192.168.0.255 scope global eth0
6: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN qlen 3
link/ppp
inet 90.187.57.21 peer 78.103.210.66/32 scope global ppp0
Setkal se s tím někdo, resp. je pro to nějaké vysvětlení?
pepe@PC-Pepe:~$ uname -r 2.6.38-10-generic pepe@PC-Pepe:~$ pepe@PC-Pepe:~$ ping -I 10.10.10.1 -c 3 -nn 90.183.38.60; echo -e '\n'; ping -I eth0 -c 3 -nn 90.183.38.60 PING 90.183.38.60 (90.183.38.60) from 10.10.10.1 : 56(84) bytes of data. 64 bytes from 90.183.38.60: icmp_seq=1 ttl=52 time=20.3 ms 64 bytes from 90.183.38.60: icmp_seq=2 ttl=52 time=22.0 ms 64 bytes from 90.183.38.60: icmp_seq=3 ttl=52 time=23.3 ms --- 90.183.38.60 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 20.337/21.917/23.355/1.248 ms PING 90.183.38.60 (90.183.38.60) from 10.10.10.1 eth0: 56(84) bytes of data. 64 bytes from 90.183.38.60: icmp_seq=1 ttl=52 time=23.8 ms 64 bytes from 90.183.38.60: icmp_seq=2 ttl=52 time=29.3 ms 64 bytes from 90.183.38.60: icmp_seq=3 ttl=52 time=23.2 ms --- 90.183.38.60 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 23.237/25.468/29.362/2.768 ms pepe@PC-Pepe:~$
# ip route list table wifismrk 90.187.57.21 dev ppp0 scope link 10.128.254.0/29 dev eth1 scope link src 10.128.254.2 10.3.60.0/24 dev eth2 scope link 192.168.0.0/24 dev eth0 scope link 127.0.0.0/8 dev lo scope link default via 10.128.254.1 dev eth1 # ip route list table wifibudka 90.187.57.21 dev ppp0 scope link 10.128.254.0/29 dev eth1 scope link 10.3.60.0/24 dev eth2 scope link src 10.3.60.10 192.168.0.0/24 dev eth0 scope link 127.0.0.0/8 dev lo scope link default via 10.3.60.1 dev eth2 # ip route list table adsl 90.187.57.21 dev ppp0 scope link src 90.187.57.21 10.128.254.0/29 dev eth1 scope link 10.3.60.0/24 dev eth2 scope link 192.168.0.0/24 dev eth0 scope link 127.0.0.0/8 dev lo scope link default dev ppp0 scope link # ip rule show 0: from all lookup local 32763: from 90.187.57.21 lookup adsl 32764: from 10.3.60.10 lookup wifibudka 32765: from 10.128.254.2 lookup wifismrk 32766: from all lookup main 32767: from all lookup default
]# ping -R -I 10.128.254.2 -c 3 -nn 90.183.38.60 PING 90.183.38.60 (90.183.38.60) from 10.128.254.2 : 56(124) bytes of data. --- 90.183.38.60 ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 1999ms(tj. oproti verzi která "chodí" je tam navíc přepínač "-R" /Record route/ - a s ním to také přestane ping-at). Pro upřesnění - zvenku z internetu lze na příslušnou IP adresu pingnout i navázat TCP spojení se službami na Linux boxu.
/proc/sys/net/ipv4/conf/*/rp_filter = 0 /proc/sys/net/ipv4/conf/*/accept_source_route = 1
# ip route list 90.187.57.21 dev ppp0 scope link src 90.187.57.21 78.103.210.66 dev ppp0 proto kernel scope link src 90.187.57.21 10.128.254.0/29 dev eth1 proto kernel scope link src 10.128.254.2 10.3.60.0/24 dev eth2 proto kernel scope link src 10.3.60.10 10.0.1.0/24 dev eth3 proto kernel scope link src 10.0.1.254 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.254 169.254.0.0/16 dev eth1 scope link metric 1002 169.254.0.0/16 dev eth2 scope link metric 1003 169.254.0.0/16 dev eth3 scope link metric 1004 169.254.0.0/16 dev eth0 scope link metric 1005 default via 10.3.60.1 dev eth2
[root@ganymed ~]# ping -I 139.84.66.15 -c 3 -nn 90.183.38.60; echo -e '\n'; ping -I re0 -c 3 -nn 90.183.38.60 ping: -I, -L, -T flags cannot be used with unicast destination ping: invalid multicast interface: `re0'
# ip addr show eth1
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 00:30:4f:39:4b:49 brd ff:ff:ff:ff:ff:ff
inet 10.128.254.2/29 brd 10.128.254.7 scope global eth1
Jak je to v BSD a co je re0 se přiznám že nevím.
[root@ganymed ~]# ifconfig re0
re0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=9b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>
ether 52:54:00:00:01:8f
inet XX:XX:XX:XX:XX netmask 0xffffff00 broadcast XX:XX:XX:XX:XX:XX
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
man ping … -I interface Source multicast packets with the given interface address. This flag only applies if the ping destination is a multicast address.Taková je situace na BSD. Zkus si udělat na tom interface tcpdump v obou pokusech; podle mého v tom bude mít prsty ARP a směrování. V případě pingu z IP adresy bys měl vidět ARP dotaz na default GW a v případě pingu z interface bys měl vidět ARP dotaz na destinační IP adresu. V tom bude ten rozdíl. Bohužel si to nemůžu na ničem vyzkoušet sám, ale vycházím z logické úvahy.
-I interface address
Set source address to specified interface address. Argument may be numeric IP address
or name of device. When pinging IPv6 link-local address this option is required.
Takže žiju v tom, že tahle volba vynutí odeslání ICMP paketu ven daným (jménem rozhraní n. jeho IP adresou) rozhraním (programově asi přes volání bind()). A bude se to řešit standardním postupem - pokud je cíl na segmentu tohoto interface, tak se zjistí přes ARP; pokud ne a routovací tabulky specifikují gateway, tak se to pošle tam.10.128.254.0/29 dev eth1 scope link src 10.128.254.2 default via 10.128.254.1 dev eth1) jsem očekával že to půjde na gateway 10.128.254.1 a ta to pošle dál. A hlavně, že "ping -I 10.128.254.2" a "ping -I eth1" se bude chovat stejně - že v druhém případě se jméno interface použije na získání jeho IP a dál je všechno stejné.
Ten popis neodpovídá tomu, co je ve zdrojácích. Ty dva případy se ve skutečnosti řeší různě: zadáte-li adresu, nabinduje se socket na tu adresu, zadáte-li interface, použije se socket option SO_BINDTODEVICE. Což celkem dává smysl - už od jádra 2.2 je totiž formulace "adresa daného rozhraní" principiálně nesmyslná. O víkendu snad budu mít trochu času a zkusím ten váš problém zreprodukovat, abych zjistil, co se tam děje.
Jen pro jistotu: nemůže vám ty pakety zahazovat netfilter?
S tou "adresa daného rozhraní" se něco asi dělat dá, viz getifaddrs().
Všimněte si, že na konci je s a i popis v manuálové stránce říká "get interface addresses".
Tiskni
Sdílej: