Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Na AP je tento stav:
ap#show ip igmp snooping
Global IGMP Snooping configuration:
-----------------------------------
IGMP snooping : Enabled
IGMPv3 snooping (minimal) : Enabled
Report suppression : Enabled
TCN solicit query : Disabled
TCN flood query count : 2
Vlan 1:
--------
IGMP snooping : Enabled
IGMPv2 immediate leave : Disabled
Explicit host tracking : Enabled
Multicast router learning mode : pim-dvmrp
CGMP interoperability mode : IGMP_ONLY
a v sieti multicast neprehrám.
Samozrejme po vypnutí igmp na AP_čku multicast prehrám.
Skúšal som na routri asus zapnúť igmp snooping, no nezabralo to.
Pýtam sa, čo môžem spraviť preto (prípadne spôsoby diagnostiky), aby som multicast prehral pri použití igmp snoopingu.
Imho pokud ma AP jen dve rozhrani, tak pouziti IGMP snoopingu nema zadny vyznam, neni co blokovat.si vniesol trochu svetla do mojích naivných predstáv o igmp snoopingu.
No ani po vypnutí 'report suppression' ten multicast cez wifi neprechádza.
Ešte jeden dotaz: ako by sa mal správať "funkčný" switch s igmp_snoop? Ak mám na jednom porte zdroj multicastu, tento sa prepína na ďalší port len po prihlásení klienta (zapojenom na tomto porte) pre odber tohto multicastu? Teda napr. zapnutím nejakého prehrávača? A ostatné porty sú stále blokované? Lebo moje zar. s deklarovanou podporou igmp_snoop (napr. wr1042nd router) sa tak nesprávajú, multicast prechádza na všetky porty aj bez "vyžiadania".Ak mám na jednom porte zdroj multicastu, tento sa prepína na ďalší port len po prihlásení klienta (zapojenom na tomto porte) pre odber tohto multicastu? Teda napr. zapnutím nejakého prehrávača?Presne tak. V tcpdumpu by jsi mel videt IGMP Join na rozhrani klienta a na prepinaci zapis v tabulce vycesmeroveho vysilani.
Imho pokud ma AP jen dve rozhrani, tak pouziti IGMP snoopingu nema zadny vyznam, neni co blokovat.Uplne neplati pokud pouzivas vice VLAN.
Mám AP (cisco aironet 1240ag)Nejlepší zdroj nebo forum na zeptání: https://supportforums.cisco.com/t5/wireless-mobility/ct-p/4931-wireless-mobility
9295 297.130881000 192.168.1.103 224.0.0.1 IGMPv2 60 Membership Query, general
ap#show ip igmp snooping querier
Vlan IP Address IGMP Version Port
---------------------------------------------------
1 192.168.1.103 v2 Do0
root@orangepipc:~# tcpdump -i eth0 -s0 -vv net 224.0.0.1
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:17:54.645025 IP (tos 0x0, ttl 1, id 0, offset 0, flags [DF], proto IGMP (2), length 28)
192.168.1.103 > all-systems.mcast.net: igmp query v2 [max resp time 1]
Tiskni
Sdílej: