Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.
BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.
Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Ahoj, je zde nejaky makac na OSPF v mikrotiku? Snazim se agregovat odchozi routy OSPF na mikrotiku, cilem je aby aby z mhona statickych router napr. /30 vylezla jen jedna routra /24 protoze stejne cely subnet /24 slouzi jen pro tuto cast site, ale nejak se mi to nedari najit.
Zkousel jsem area range, ale bez uspechu, pak jsou zde nejake /routing filter, ktere zrejme lze aplikovat na OSPF (v instace vidim parametry in/out-filter) ale nejak se mi ty filtry nedari pouzivat.
Dokaze nekdo poradit? Diky Jarda
For example you have many/32 ip addresses /interface bridge add name=lo0 /ip address add address=172.16.1.1/32 interface=lo0 add address=172.16.1.2/32 interface=lo0 add address=172.16.1.3/32 interface=lo0 add address=10.1.1.1/24 interface=ether1 configure ospf as passive on lo0 interface /routing ospf interface add interface=lo0 passive=yes add area and area range /routing ospf area add name=test /routing ospf area range add area=test range=172.16.1.0/24 now add ospf networks /routing ospf network add network=10.1.1.0/24 area=backbone add network=172.16.0.1/24 area=test Now on other backbone routers you will see aggregated 172.16.1.0/24 route instead of three /32 routesNN
Diky, vypada to dobre.
Rovnou se zeptat jeste na jeden problem, aby nedelal novou diskuzi.
---
Mam mikrotik na platforme x86, upgradovany na verzi 5.7 (posledni stable) tento box ma jako jediny problem s OSPF, vidim ostatni routery v /router ospf neighbor ve stavu Init, nikam dal se to neposune v logu se ukazuje hlaska
route,ospf,info Ignoring Link State Acknowledgment packet: wrong peer state
route,ospf,info state=Init
Pokud vedle pripojim jiny box (RB433) nakonfiguruji ji identicky tak vse jede OK.
Nejprve jsem si myslel, ze problem je v natech, protoze je jich na x86 boxu opravdu hodne, s velkou bolesti jsem je vsechny ostavil, taktez /ip firewall filter jsem potlacil, ale bez efektu.
Nekde jsem cetl, ze problem dela ruzny cas na boxem, ten mam srovnany z jednoho zdroje (NTP serveru).
Vyzkousel jsem i prehozeni na jinou sitovku (rozumej, prehodil jsem vlanu na druhy interface), komunikace v ramci vlan (ping chodi bez potizi), ano vim, ze OSPF pouziva defaultne multicast.
Zajimave je, ze pokud udelam na tomto boxu traffic monitor /tool torch interface=vlanXYZ ip-protocol=ospf tak vidim, ze na box prichazeji pakety ospf, ale zadne neodchazeji pryc, co je spatne, tim si to cele vysvetluji, ale bohuzel uz netusim kde hledat a jak hledat problem a proc OSPF neochazi (citace na jinych boxech ukazuji prijate packety od tohoho neibra 0).
Nevedel by nekde jak to diagnostikovat?
Jarda
route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug Received packet from an unknown network: route,ospf,debug source=172.31.15.18 route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug Received packet from an unknown network: route,ospf,debug source=172.31.15.18 route,ospf,debug RECV: Hello <- 172.31.15.67 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.69 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug SEND: Hello 172.31.15.66 -> 224.0.0.5 on vlan101 route,ospf,debug RECV: Hello <- 172.31.15.70 on vlan101 (172.31.15.66) route,ospf,debug received options: E route,ospf,debug RECV: Hello <- 172.31.15.65 on vlan101 (172.31.15.66) route,ospf,debug received options: E
/ip firewall nat add action=accept chain=srcnat protocol=89pravidlo patri pred vsechny ostatni NAT-y. Jses si opravdu jisty, ze si neblokujes OSPF pakety firewallem ? NN
Diky zkusim,
jak jsem psal na postizenem boxu jsem zakazal vse co bylo /ip firewall filter + /ip firewall nat , mezi boxi neni nic jineho nez switche, ktere tahaji vlanu 101 mezi sebou vyusti ji do trunk na portu smerem k routeru, problem trasy vylucuji, jinak by nefungoval druhy box, ktery je vedle (433ka) a ten jede ok.
Jarda
Tiskni
Sdílej: