Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 161 (pdf).
Po delší době vývoje vyšla nativní linuxová verze virtuálního bubeníka MT-PowerDrumKit 2 ve formátu VST3. Mezi testovanými hosty jsou Reaper, Ardour, Bitwig a Carla.
Desktopové prostředí Budgie bylo vydáno ve verzi 10.10. Dokončena byla migrace z X11 na Wayland. Budgie 10 vstupuje do režimu údržby. Vývoj se přesouvá k Budgie 11. Dlouho se řešilo, v čem bude nové Budgie napsáno. Budgie 10 je postaveno nad GTK 3. Přemýšlelo se také nad přepsáním z GTK do EFL. Budgie 11 bude nakonec postaveno nad Qt 6.
OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Řešení dotazu:
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A INPUT -d ::1 -j DROP
Jiného nic neblokuji.
ping6 -c 3 -M do -s 1444 www.google.com
PING www.google.com(prg02s12-in-x11.1e100.net) 1444 data bytes
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=1 ttl=57 time=55.9 ms
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=2 ttl=57 time=59.8 ms
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=3 ttl=57 time=48.9 ms
--- www.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 48.936/54.908/59.828/4.516 ms
Jako výstřel do tmy naslepo bych doporučoval zkusit na tom serveru/routeru následující:
ip6tables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
To zajistí, že ať je MTU v LAN jakákoliv, SYN směrem ven nebude navrhovat celou LAN MTU (což bývá na WiFi třeba 2700 B, na ethernetu většinou 1500 B, nejsou-li tam jumbo pakety, atp.), ale tweakne to na správnou menší hodnotu, aby se žádná ze stran nesnažila poslat paket, který prostě neprojde.
Tohle by mohl být problém s MTU, který jsem už párkrát viděl a který se projevuje naprosto přesně tím, co je napsáno v dotazu — všechno zdánlivě prochází až do té chvíle, než se z jakéhokoliv důvodu (obrázek, kryptografický protokol) začnou generovat pakety o velikosti těsně pasující do MTU nebo (v případě PPPoE) překračující MTU. Protože se IPv6 prostě nefragmentuje (skoro, většinou, až na pár hodně zvláštních překvapení), je jasné, že na tohle doplatí mnohem snáze než IPv4.
A mimochodem, výše uvedený příkaz s iptables místo ip6tables se může hodit také pro IPv4 — zlepší totiž throughput i latenci právě v situacích, ve kterých by se jinak fragmentovalo na velké počáteční kusy paketů a malé zbytky.
Protože se IPv6 prostě nefragmentuje (skoro, většinou, až na pár hodně zvláštních překvapení)
Tak tohle jsem si kdysi taky myslel…
A byla to pravda.
To složení fragmentů dohromady proběhne ještě předtím, než to čte Wireshark?
Rozhodně ne. Pokud to tedy někdo neposkládá ještě předtím, než to vůbec přijde na ten stroj (což by se ale u IPv6 stát nemělo).
strace -e network na případné rozdíly v práci se sítí.
ETHTOOL_OPTS="-K $DEVICE gro off"proč je offloading vůbec nastavený tak, aby to nefungovaloPáč woe přece ten offloading je hrozně kchůůl, psali to v marketingovym letáku, a ještě k tomu ušetříš asi 0.0000000000023% výkonu CPU a to se hrozně vyplatí!!!
u routeru to zlobíTo je přesně to, co mě zajímá. Popis toho, co se stane jinak, jaké to má důsledky, a proč to neprojde.
router by měl pouze přehazovat pakety mezi rozhraníma a neměl by je nijak upravovat.Třeba na OpenBSD se běžně používá TCP proxying pokud vím. Sice je to technologicky trochu něco jiného, ale taky je to zásah do paketů.
Tiskni
Sdílej: