OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Ahoj, je zde nejaky makac na OSPF v mikrotiku? Snazim se agregovat odchozi routy OSPF na mikrotiku, cilem je aby aby z mhona statickych router napr. /30 vylezla jen jedna routra /24 protoze stejne cely subnet /24 slouzi jen pro tuto cast site, ale nejak se mi to nedari najit.
Zkousel jsem area range, ale bez uspechu, pak jsou zde nejake /routing filter, ktere zrejme lze aplikovat na OSPF (v instace vidim parametry in/out-filter) ale nejak se mi ty filtry nedari pouzivat.
Dokaze nekdo poradit? Diky Jarda
For example you have many/32 ip addresses /interface bridge add name=lo0 /ip address add address=172.16.1.1/32 interface=lo0 add address=172.16.1.2/32 interface=lo0 add address=172.16.1.3/32 interface=lo0 add address=10.1.1.1/24 interface=ether1 configure ospf as passive on lo0 interface /routing ospf interface add interface=lo0 passive=yes add area and area range /routing ospf area add name=test /routing ospf area range add area=test range=172.16.1.0/24 now add ospf networks /routing ospf network add network=10.1.1.0/24 area=backbone add network=172.16.0.1/24 area=test Now on other backbone routers you will see aggregated 172.16.1.0/24 route instead of three /32 routesNN
Diky, vypada to dobre.
Rovnou se zeptat jeste na jeden problem, aby nedelal novou diskuzi.
---
Mam mikrotik na platforme x86, upgradovany na verzi 5.7 (posledni stable) tento box ma jako jediny problem s OSPF, vidim ostatni routery v /router ospf neighbor ve stavu Init, nikam dal se to neposune v logu se ukazuje hlaska
route,ospf,info Ignoring Link State Acknowledgment packet: wrong peer state
route,ospf,info state=Init
Pokud vedle pripojim jiny box (RB433) nakonfiguruji ji identicky tak vse jede OK.
Nejprve jsem si myslel, ze problem je v natech, protoze je jich na x86 boxu opravdu hodne, s velkou bolesti jsem je vsechny ostavil, taktez /ip firewall filter jsem potlacil, ale bez efektu.
Nekde jsem cetl, ze problem dela ruzny cas na boxem, ten mam srovnany z jednoho zdroje (NTP serveru).
Vyzkousel jsem i prehozeni na jinou sitovku (rozumej, prehodil jsem vlanu na druhy interface), komunikace v ramci vlan (ping chodi bez potizi), ano vim, ze OSPF pouziva defaultne multicast.
Zajimave je, ze pokud udelam na tomto boxu traffic monitor /tool torch interface=vlanXYZ ip-protocol=ospf tak vidim, ze na box prichazeji pakety ospf, ale zadne neodchazeji pryc, co je spatne, tim si to cele vysvetluji, ale bohuzel uz netusim kde hledat a jak hledat problem a proc OSPF neochazi (citace na jinych boxech ukazuji prijate packety od tohoho neibra 0).
Nevedel by nekde jak to diagnostikovat?
Jarda
route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug Received packet from an unknown network: route,ospf,debug source=172.31.15.18 route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug Received packet from an unknown network: route,ospf,debug source=172.31.15.18 route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E
/ip firewall nat add action=accept chain=srcnat protocol=89pravidlo patri pred vsechny ostatni NAT-y. Jses si opravdu jisty, ze si neblokujes OSPF pakety firewallem ? NN
Diky zkusim,
jak jsem psal na postizenem boxu jsem zakazal vse co bylo /ip firewall filter + /ip firewall nat , mezi boxi neni nic jineho nez switche, ktere tahaji vlanu 101 mezi sebou vyusti ji do trunk na portu smerem k routeru, problem trasy vylucuji, jinak by nefungoval druhy box, ktery je vedle (433ka) a ten jede ok.
Jarda
Tiskni
Sdílej: