Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 10.0.0.138 UGS 0 185 nfe0 10.0.0.0/24 link#3 U 1 4323399 nfe0 10.0.0.12 link#3 UHS 0 0 lo0 127.0.0.1 link#6 UH 0 62 lo0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%lo0/64 link#6 U lo0 fe80::1%lo0 link#6 UHS lo0 ff01:6::/32 fe80::1%lo0 U lo0 ff02::%lo0/32 fe80::1%lo0 U lo0 ifconfig fwe0: flags=8802<"BROADCAST,SIMPLEX,MULTICAST"> metric 0 mtu 1500 options=8<"VLAN_MTU"> ether 02:11:d8:60:31:7b ch 1 dma -1 fwip0: flags=8802<"BROADCAST,SIMPLEX,MULTICAST"> metric 0 mtu 1500 lladdr 0.11.d8.0.1.60.31.7b.a.2.ff.fe.0.0.0.0 nfe0: flags=8843<"UP,"BROADCAST,RUNNING,SIMPLEX,MULTICAST"> metric 0 mtu 1500 options=19b<"RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4"> ether 00:1b:fc:d3:ea:63 inet 10.0.0.12 netmask 0xffffff00 broadcast 10.0.0.255 media: Ethernet autoselect (100baseTX <"full-duplex,flag0,flag1">) status: active nfe1: flags=8802<"BROADCAST,SIMPLEX, MULTICAST"> metric 0 mtu 1500 options=19b<"RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4"> ether 00:1b:fc:d3:ec:01 media: Ethernet autoselect (none) status: no carrier plip0: flags=8810<"POINTOPOINT,SIMPLEX,MULTICAST"> metric 0 mtu 1500 lo0: flags=8049<"UP,LOOPBACK,RUNNING,MULTICAST"> metric 0 mtu 16384 options=3<"RXCSUM,TXCSUM"> inet6 fe80::1%lo0 prefixlen 64 scopeid 0x6 inet6 ::1 prefixlen 128 inet 127.0.0.1 netmask 0xff000000 /etc/rc.conf hostname="sangha.zyxel" ifconfig_nfe0="DHCP" keymap="us.iso" moused_enable="YES" nfs_client_enable="YES" nfs_server_enable="YES" mountd_enable="YES" mountd_flags="-r" ntpdate_enable="YES" ntpdate_flags="ntp.karpo.cz" #rpc_lockd_enable="YES" rpc_statd_enable="YES" rpcbind_enable="YES" sshd_enable="YES" zfs_enable="YES" ipv6_enable="NO" mysql_enable="YES"
Řešení dotazu:
Host is down je podivná hláška. IPv4/Ethernet nic takové nezná. Pouze Host/Destination unreachable, což znamená, že se k dané IPv4 adrese nehlásí žádný adaptér. Tj. na ARP dotaz nikdo neodpoví.
Protože na gateway lezete přes nfe0 a nfe0 je UP and RUNNING, začal bych hledat, co je špatně s ARP.
Takže si na obou strojích vypište ARP cache a podívejte se, jaké packety ARP prochází oběma rozhraními.
Pokud nedorazí dotazy, pak bych zkusil restartovat fyzickou vrstvu (vytažení kabelu, vynucení vyjednání rychlosti a obousměrnosti, reset síťové karty). Ve FreeBSD se nevyznám, ale na Linuxu by se použil ethtool a ip link down/up a rmmod/modporbe modulu dané karty. (Dejte si pozor na zmrazení systému, které brání úpravám konfigurace jádra.)
Mně hned byla adresa brány podezřelá. Osobně bych hledal chybu v tom routeru. Chtělo by to údaje z obou konců linky – tedy i z toho routeru.
Navíc pokud máte Maca přes bezdrát, tak to není jedna linka, ale router mezi nimi routuje nebo „bridguje“ (dělá překlad linkových adres, protože 802.11 a 802.3 nejsou zcela kompatibilní). Chyba by mohla být i tady.
125 12/09/2009 23:13:34 Peer TCP state out of order, sent TCP RST: TCP 10.0.0.13:50793 77.78.99.23:80 ACCESS FORWARDKdyž jsem si našel informace, ohledně této IP adresy (snad správně),
TCP má jisté stavy, které se evidují pro každý konec zvlášť. Když přijde packet, který zjevně nezapadá do komunikace a stávajícího stavu, stroj může (musí?) spojení ukončit pomocí TCP reset packetu.
Ta adresa patří reklamní společnosti, která cpe reklamu do webu a sleduje chování uživatelů. Mnoho webových stránek je proto prolezlých odkazy na skripty umístěné na jejích serverech (i Ábíčko).
Resolving 10.0.0.12 ... 10.0.0.12 Ping Host FailTudíž ping z iMaca na FreeBSD vypadá podobně:
mipam@imac ~ ->ping sangha PING sangha (10.0.0.12): 56 data bytes ping: sendto: No route to host ping: sendto: Host is downNa ADSL routeru je tabulka takováto.
zyxel> ip arp status received 27010 badtype 0 bogus addr 0 reqst in 2256 replies 298 reqst out 1810 cache hit 4589617 (98%), cache miss 60307 (1%) IP-addr Type Time Addr stat iface 10.0.0.11 10 Mb Ethernet 230 00:09:6b:e7:01:e9 41 enif0 10.0.0.12 10 Mb Ethernet 150 00:1b:fc:d3:ea:63 41 enif0 10.0.0.13 10 Mb Ethernet 300 00:11:24:93:d3:bf 41 enif0 194.228.196.57 None 0 [proxy] 25 NULL 10.0.0.255 10 Mb Ethernet 0 ff:ff:ff:ff:ff:ff 43 NULL num of arp entries= 5Na iMacovi je arp tabulka takováto:
mipam@imac ~ ->arp -a sangha (10.0.0.12) at (incomplete) on en1 [ethernet] zyxel (10.0.0.138) at 0:2:cf:7f:b9:f6 on en1 [ethernet]Na FreeBSD je arp tabulka takováto:
root@sangha ~ ->arp -a sangha (10.0.0.12) at 00:1b:fc:d3:ea:63 on nfe0 permanent [ethernet] ? (10.0.0.255) at (incomplete) on nfe0 [ethernet]Ifconfig vypadá na serveru v pořádku, úplně stejně, jako když vše běží.
root@sangha ~ ->netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire 10.0.0.0/24 link#3 U 1 4563583 nfe0 10.0.0.12 link#3 UHS 0 0 lo0 127.0.0.1 link#6 UH 0 52 lo0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%lo0/64 link#6 U lo0 fe80::1%lo0 link#6 UHS lo0 ff01:6::/32 fe80::1%lo0 U lo0 ff02::%lo0/32 fe80::1%lo0 U lo0Ping ze serveru na router vypadá takto.
root@sangha ~ ->ping 10.0.0.138 PING 10.0.0.138 (10.0.0.138): 56 data bytes ping: sendto: Host is down ping: sendto: Host is down ping: sendto: Host is down ping: sendto: Host is down ping: sendto: Host is down ^CPo smazání arp tabulky ping na GW nejel, pak jsem restartoval /etc/rc.d/netif, a zase vše běží. Přes telnet se toho na routeru dá vyzvědě více, tak hledám.
Systémově zaříznout? Záleží na jaké úrovni. Můžete zablokovat provoz na danou IP adresu (ale dejte si pozor, aby firewall místo obyčejného zahazování packetů vracel chybou ICMP zprávu; jinak vám budou aplikace timeoutovat). Čistější řešení by bylo nainstalovat HTTP proxy a požadavky na danou doménu vraždit tam. Ale to asi na Zyxelu nehrozí.
Mac neví MAC adresu BSD, za to router ji zná. To je špatně. Ale taky možná jen stihla vyexpirovat.
Divná je ale i tabulka na routeru, protože tam nikde nevidím bezdrátové rozhraní. Navíc ukazuje 10Mb rychlost. Mám dojem, že BSD ukazovalo 100Mb. Pokud jsou údaje správné, tak neshoda je problém. Podívejte na routeru jinde (výpis rozhraní), co si o dojednané rychlosti ten.
Každopádně by bylo dobré zjistit, jak router přeposílá packety. Jestli směruje (dle dodaných výpisů asi ne), nebo dělá ARP proxy nebo natuje Ethernet.
Každopádně i na BSD chybí MAC routeru, takže chyba je mezi těmito dvěma stroji.
Pokud vám pomůže restart /etc/rc.d/netif, asi se dělá restart fyzické vrstvy linky. Tvrdí to i jádro? To by ukazovalo na chybu dojednání přenosové rychlosti.
P660HW-T3> ether switch status Port# Link Speed Duplex 1 Y 100 Full 2 - - - 3 - - - 4 Y 100 FullAvšak příkaz ip arp status ukazuje něco jiného.
P660HW-T3> ip arp status received 621 badtype 0 bogus addr 0 reqst in 6 replies 2 reqst out 8 cache hit 16198 (95%), cache miss 829 (4%) IP-addr Type Time Addr stat iface 10.0.0.12 10 Mb Ethernet 250 00:1b:fc:d3:ea:63 41 enif0 194.228.196.57 None 0 [proxy] 25 NULL 10.0.0.13 10 Mb Ethernet 300 00:11:24:93:d3:bf 41 enif0 10.0.0.255 10 Mb Ethernet 0 ff:ff:ff:ff:ff:ff 43 NULL num of arp entries= 4Podíval jsem se tedy na možnosti ether
P660HW-T3> ether switch speedDuplexTento příkaz mi vypsal tyto možnosti.
Usage: speedDuplex <"portID"> [a|m =auto|manual] [10|100] [h|f =half|full-duplex] where, portID: all|1|2|3|4A pro jistotu jsem zkusil auto i manuál.
P660HW-T3> ether switch speedDuplex all a 100 f P660HW-T3> ether switch speedDuplex all m 100 fAle výsledek pořád stejný.
P660HW-T3> ip arp status received 704 badtype 0 bogus addr 0 reqst in 8 replies 2 reqst out 10 cache hit 16870 (94%), cache miss 1030 (5%) IP-addr Type Time Addr stat iface 10.0.0.11 10 Mb Ethernet 260 00:09:6b:e7:01:e9 41 enif0 10.0.0.12 10 Mb Ethernet 280 00:1b:fc:d3:ea:63 41 enif0 194.228.196.57 None 0 [proxy] 25 NULL 10.0.0.13 10 Mb Ethernet 300 00:11:24:93:d3:bf 41 enif0 10.0.0.255 10 Mb Ethernet 0 ff:ff:ff:ff:ff:ff 43 NULL num of arp entries= 5Nejhorší na tom je, že teď už BSD nevydrží na síti snad ani půl hodiny! V lozích na ZyXElu vidím prd. Na adresu 10.0.0.138 chodí požadavky na portu 80, což je webové rozhraní, nebo telnet, čehož jsem původcem já, a na BSD jenom pokusy nějakých mašin na portu 22. Na firewallu jsem nastavil, ať se loguje LAN to LAN, vytvořil jsem pravidlo, any any any protokol a podrobné logování, ale stejně se nic nevypisuje. Upgradnul firmware. Koukám na router přes telnet, přes web, ale prd, prd, prd! Asi ten router brzo vyhodím z okna.
ifconfig
a pozri sa na status .. keby si mal HW chybu (napriklad zly kabel a stratis link) tak ti napise 'no carrier' ..inak pri link up/down by ti dmesg zahlasil v tvojom pripade:
nfe0: link state changed to DOWNrpc_lockd s tym skor nebude mat nic, to je sucast NFS.. posli ifconfig/netstat -nr ked sa ti to stane .. inak ARP haluze (napr. spoofing) fbsd kernel loguje ..
netstat -ind
. Zda sa mi, ze kedysi mali fbsdcka problemy s 3com kartami. Sam pouzivam skor net/openbsd, ale kamos mal podobny problem, nakoniec musel 3com nahradit lacnymi sietovkami realtek root@sangha ~ ->dmesg | grep nfe nfe0: <"NVIDIA nForce MCP55 Networking Adapter"> port 0x7880-0x7887 mem 0xbfdcd000-0xbfdcdfff,0xbfdce400-0xbfdce4ff,0xbfdce000-0xbfdce00f irq 23 at device 8.0 on pci0 nfe1: <"NVIDIA nForce MCP55 Networking Adapter"> port 0x7c00-0x7c07 mem 0xbfdcf000-0xbfdcffff,0xbfdcec00-0xbfdcecff,0xbfdce800-0xbfdce80f irq 20 at device 9.0 on pci0 root@sangha ~ ->pciconf -l | grep nfe nfe0@pci0:0:8:0: class=0x068000 card=0x81fb1043 chip=0x037310de rev=0xa2 hdr=0x00 nfe1@pci0:0:9:0: class=0x068000 card=0x81fb1043 chip=0x037310de rev=0xa2 hdr=0x00 root@sangha ~ ->netstat -ind Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll Drop fwe0* 1500 <"Link#1"> 02:11:d8:60:31:7b 0 0 0 0 0 0 fwip0 1500 <"Link#2"> 00:11:d8:00:01:60:31:7b:0a:02:ff:fe:00:00:00:00 0 0 0 0 0 0 nfe0 1500 <"Link#3"> 00:1b:fc:d3:ea:63 8132103 5 21693820 0 0 0 nfe0 1500 10.0.0.0/24 10.0.0.12 703 - 372 - - - nfe1* 1500 <"Link#4"> 00:1b:fc:d3:ec:01 0 0 0 0 0 0 plip0 1500 <"Link#5"> 0 0 0 0 0 0 lo0 16384 <"Link#6"> 56 0 56 0 0 0 lo0 16384 fe80:6::1/64 fe80:6::1 0 - 0 - - - lo0 16384 ::1/128 ::1 0 - 4 - - - lo0 16384 127.0.0.0/8 127.0.0.1 0 - 0 - - -
Tiskni
Sdílej: