Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.
Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).
Hru Warhammer: Vermintide 2 (ProtonDB) lze na Steamu získat zdarma napořád, když aktivaci provedete do pondělí 24. listopadu.
Virtualizační software Xen (Wikipedie) byl vydán v nové verzi 4.21. Podrobnosti v poznámkách k vydání a přehledu nových vlastností.
Evropská komise schválila český plán na poskytnutí státní pomoci v objemu 450 milionů eur (téměř 11 miliard Kč) na rozšíření výroby amerického producenta polovodičů onsemi v Rožnově pod Radhoštěm. Komise o tom informovala v dnešní tiskové zprávě. Společnost onsemi by podle ní do nového závodu v Rožnově pod Radhoštěm měla investovat 1,64 miliardy eur (téměř 40 miliard Kč).
Poradite mi prosim, co zkusit, jak se dopatrat toho, kde je problem a jak ho vyresit?wireshark, traceroute, ip r, …
Ale nevim, co mam sledovat wiresharkem a jakou syntaxe pouzit pro traceroute a ip r, abych zjistil, kde je problem, kde se to ztraci, staci mne jen trochu nasmerovat
On Linux, you need to have "packet socket" support enabled in your kernel. Your distribution might enable this by default in the kernel; most recent versions of distributions do so. If it does not, see the "Packet socket" item in the Linux "Configure.help" file.
Aha, zacina se to nejak komplikovat
Musim tomu nejak pomoct, abych je videl?
Kdyz se ke stejnemu VPN uctu pripojim z jineho zarizeni s jinym OS, nebo dokonce stejneho NB s Win7, tak se nic nerozesere = linux a potazmo volba IPSEC v nastaveni sitoveho pripojeni k VPN, mi rozhodi sit
Tak koho jineho z toho obvinit?
Psal jsem tady, co to dela, ale nikdo nic.
Tak jsem zavrel firefox a nastalo komunikacni ticho... semtam nejakej keepalive nat paket a porad nejake sede STP pakety na routerboard, ale jinak ticho. No a otevrel jsem si links, protoze ten negeneruje bordel a zadal do nej URL meho serveru v praci. Naskocil DNS paket, preklad na ip, to je OK, ale potom jenom 2x UDPENCAP paket (neco okolo IPSEC) a jedne ESP paket, taky neco kolem IPSEC a pak nic... spojeni se nanavaze. Podotykam, ze nejsem pripojen k VPN a jsem zrovna ve fazi, kdy mi nebezi spojeni do prace. Sranda je, ze kdyz si pingnu na server.prace.cz tak se prelozi ip a ping normalne jede, 1mS. Takze spojeni je, ale nefici to.
Tady jsem skoncil, nevim co dal, jak zjistit, proc se proste links se serverem v praci nespoji. Nevim, co hledat, proc se to spojeni nenavaze a proc mi tam litaj nejaky IPSEC pakety, kdyz v zadnem IPSEC tunelu nejsem, nebo bych aspon nemel byt
ip a - zistis, ake mas sietove rozhrania a pripadne pridelene ip adresy
ip r - zistis aktualne routovacie tabulky
oba prikazy si spust pred tunelom, pocas tunela a po odpojeni z vpn a porovnaj vysledky
pre kazde rozhranie si otvor samostatny terminal a spust:
tcpdump -vvvn -i SIETOVE_ROZHRANIE
a skus ten links na firemny web a sleduj kam co pojde. pripadne skus ping, traceroute a ine...
petr@T400:~$ route Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní default 192.168.2.1 0.0.0.0 UG 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 1 0 0 eth0 petr@T400:~$ petr@T400:~$ petr@T400:~$ petr@T400:~$ route Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní default * 0.0.0.0 U 0 0 0 ppp0 xxx-xxx-xx-xxx. 192.168.2.1 255.255.255.255 UGH 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 1 0 0 eth0 192.168.10.1 * 255.255.255.255 UH 0 0 0 ppp0Je to OK? xxx je ip adresa routeru v praci. Je to vypis pred pripojenim k vpn a po pripojeni k vpn.
petr@T400:~$ ip r default via 192.168.2.1 dev eth0 proto static 192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.14 metric 1 petr@T400:~$ petr@T400:~$ petr@T400:~$ petr@T400:~$ ip r default dev ppp0 proto static xxx.xxx.xx.xxx via 192.168.2.1 dev eth0 proto static 192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.14 metric 1 192.168.10.1 dev ppp0 proto kernel scope link src 192.168.10.102
Tiskni
Sdílej: