Dětičky pod dozorem táty zkoušely hacknout tátův uzamčený počítač se Cinnamonem. Povedlo se jim to pouhým náhodným klikáním na virtuální klávesnici na obrazovce. Táta chybu nahlásil a je již opravena. Kliknutím na písmeno "ē" na virtuální klávesnici bylo možné shodit screensaver a tím obejít přihlašování.
Byla vydána nová stabilní verze 1.10.0 distribučního frameworku Flatpak (Wikipedie), tj. technologie umožňující distribuovat aplikace v podobě jednoho instalačního souboru na různé linuxové distribuce a jejich různá vydání. Přehled novinek na GitHubu. Zdůrazněn je nový efektivnější formát repozitáře. Řešena je také bezpečnostní chyba CVE-2021-21261. Aktuálně lze z Flathubu, tj. centrálního repozitáře pro Flatpaky, nainstalovat 1 031 aplikací.
Společnost PINE64 stojící za telefonem PinePhone, notebooky Pinebook a Pinebook Pro, IP kamerou PineCube, hodinkami PineTime, páječkou (pájecím perem) Pinecil, zdroji PinePower nebo RISC-V vývojovou deskou PineCone publikovala na svém blogu lednový souhrn novinek. Opět společně s videem (YouTube, LBRY, TILvids). Od 18. ledna bude možné objednat PinePhone s předinstalovaným Mobianem aneb Debianem pro mobilní zařízení.
Byla vydána nová verze 3.6 svobodného notačního programu MuseScore (Wikipedie). Představení novinek také na YouTube. Zdůrazněn je nový font Leland. Jeho představení na YouTube.
Fedora Magazine představil projekt Fedora Kinoite aneb Fedoru Silverblue s prostředím KDE Plasma. Fedora Silverblue je neměnný systém s atomickými aktualizacemi, tj. základní systém je distribuován jako celek, s prostředím GNOME.
Projekty Elasticsearch a Kibana, doposud distribuované pod licencí Apache 2.0, přejdou na duální licencování pod Server-Side Public License (původně používanou pro MongoDB a neschválenou jako open-source organizací OSI) a vlastní source-available licencí. Změna vejde v platnost počínaje vydáním 7.11.
Na Humble Bundle lze do neděle 17. ledna do 19:00 získat zdarma počítačovou hru Bomber Crew (YouTube, Wikipedie) běžící také v Linuxu.
Minimalistická linuxová distribuce Alpine byla vydána v nové stabilní řadě 3.13. Novinkou jsou např. oficiální obrazy v cloudu (AWS EC2), vylepšené síťové nástroje nebo podpora PHP 8.0.
Uživatelé Admineru verze 3.7.1 a starších mohli být 29. a 30. prosince napadeni. Útočníkovi se podařilo do souboru jush.js, který se do této verze ještě stahoval z adminer.org, vložit kód, který mu odesílal přihlašovací údaje. Pokud jste v tomto čase tuto více než 7 let starou verzi Admineru používali, tak změňte hesla databází, ke kterým jste se přihlašovali. Novější verze ovlivněné nejsou.
Ernie Smith píše o historii populárních routerů Linksys WRT54G, jejichž software byl založený na Linuxu, a proto posléze díky GNU GPL uvolněn jako open source, což vedlo k vývoji alternativního softwaru jako DD-WRT či OpenWrt a řadě dalších využití.
prectete si todle http://www.lartc.org/lartc.html#AEN899 protoze to vypada, ze jste bud popletl priority, nebo naprosto nemate predstavu o vhodne discipline.
vlastne bych rekl, ze oboje. schvalne bych chtel videt to vase nastaveni(az bude fungovat), az si nekdo rozchodi najkeho klineta na p2p site, ktery bezi pres http a port 80 a budete chtet odeslat postu... (nemozne)
jeste si potrebuju ujasnit o co se to vlastne snazite... mistni sit <-> QOS <-(jake zarizeni je to kabelmodem s obrovskou cache? nebo neco jineho)<-> uzke hrdlo
je to tadle situace?
no proste potrbujete si uvedomit, o co se snazite a na ktery strane uzkyho hrdla jste. vy muzete snadno delat qos pouze pro egress - odchozi. s ingress - prichozi je to trosku slozitejsi. to totiz nezalezi na vasem stroji, jako prijemci co dostane, ale na odesilateli, takze idealne, kdyby vas poskytovatel dovoloval uzivatelske nastaveni egress na jeho strane... bohuzel jsem todle jeste nikde nevidel.
obejit se to castecne da osklivymi figly. prichozi tcp provoz se da zpomalit obcasnym zahazovanim paketu(prichozich jakychkoliv, odchozich s ack bitem), pevnym omezenim hodnot window (?+i mss?) v tcp hlavicce, ale s udp, icmp a dalsimi na vasi strane pri prijmani nic nenadelate. muzete pouze vytvorit fronty a discipliny, ktere pozdrzi prijaty provoz, ale pokud jejich prutok smerem k vam neoriznete na hodnotu mensi nez je ta tenka linka smerem k vam, tak nebude dochazet k obcasnemu zahozeni paketu v dusledku preplneni front a proto se v podstate skoro nic nezmeni.
skutecne spolehlivy qos se da nastavit jen jako egress do nejuzsiho mista po ceste.
pro tudle situaci bych asi zkusil (ale stejne si nejsem jisty, jestli jde o dobre reseni) jen ten spinavy trik, ktery proste srazi "neprivilegovany" provoz tcp -- sice v dusledku ho o neco zvetsi ve velikosti kvuli retransmitum, ale omezi jeho prirustek pred tim, nez bude skutecne pozde a pri dobrem nastaveni ho protahne ho v case tak, ze se prutok pro jednotliva spojeni snizi.
v podstate na to nejsou potreba ani qos. staci zaexperimentovat s iptablama asi to napsat jako -p tcp --destination-port ! 1:1024 (a pak bez negace s jednim cislem pro ftp-data a dalsi vybrane sluzby) --tcp-flags ACK SYN (protoze vas zajimaji pakety s potvrzenim(ACK) a nechcete aby bylo nastaveno) a jen pokud provoz prekroci rozumnou hodnotu -limit ! neco/second, zahodit s -j DROP.
pripadne jeste parametr window u route a ip, jenze to moc neodpovida pozadavkum na priority a nejsem si jisty jak presne funguje, ale mohlo by asi taky trosku pomoct.
tim zpomalite pri konstntnim mnozstvi spojeni neustale prirustani provozu v dusledku zvetsujicich se oken vami popsanych bezicich ftp spojeni, kdy servery dostaveji potvrzeni a zvetsuji vysilaci okna a zahlcuji linku smerem k vam.
ps: pokud by byly fixni garantovane limity, tak se s tim da lip pracovat :( jinak by to dle me vazne mel delat provider... pripdne jestli se vam nechce laborovat s iptables, tak by to slo udelat (ale asi ve vysledku jeste horsi i kdyz jde o to jaky je vas odchozi provoz a jestli se da trefit idealni -limit pro vytizene situace) pomoci oshapovani odchoziho provozu s nejakou neznamo jak dlouhou frontou (asi ne moc ale ani ne prilis kratkou) a pouzitim random early detect nebo neceho podobneho...
ps2 jo a jeste v -t mangle -p tcp -j MSS --set-mss pro ty same destination porty na neco neprilis velkeho, ale zase ne moc maleho...
maly mss, aby se k vam meli sanci driv dostat odpovedi/SYN+ACK a ACK z privilegovanych tcp sluzeb a taky tech ostatnich
maly tcp okno, aby neprivilegovana spojeni kazde samo za sebe prilis nepreplnovalo provideruv router svymi pakety
maly prirustek skalovatelnych oken v dusledku castych vypadku potvrzeni. (ale neprezente to, aby nepadaly spojeni coz bude asi nejvetsi problem trefit s limitem... jinak zkusit reseni s qos bez iptables se zpomalenou oriznutou frontou s castym nahodnym zahazovanim paketu tcp s syn flagem od vas na neprivilegovane porty)
Tiskni
Sdílej: