Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Ahojte,
uz niekolko dni neviem rozbehnut prihlasovanie sa do siete na cisco switchoch (2960,3560), pre dot1x nekompatibilnych klientov pomocou web stranky. Postupoval som podla navodu.
Sprava sa to takto: klient pripoji kabel, switch ho sice pusti na siet, neobmedzuje L2 prevadzku, icmp atd, ale ak klient zacne vyuzivat http protokol, switch mu "vnuti" jeho stranku, kde musi klient zadat meno/heslo (ktore sa overia radiusom). Problem je ten, ze po zadani akychkolvek prihlasovacich udajov switch klientovi posle http 500 Internal server error stranku a nic sa nezmeni, klient stale nemoze vyuzivat http. V logu radius servera pritom nevidim ziadnu poziadavku zo switcha.
Komunikaciu s RADIUS som overil prikazom test aaa group radius server, funguje.
Viete mi poradit, kde moze byt chyba, alebo aspon aky debugging zobrazuje tieto udalosti? Dakujem.
Vypis z konfiguracie:
sh ip admission configuration
Authentication Proxy Banner not configured
Consent Banner is not configured
Authentication Proxy webpage
Login page : flash:login.htm
Success page : flash:success.htm
Fail page : flash:fail.htm
Login Expire page : flash:expired.htm
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication global init state time is 2 minutes
Authentication Proxy Watch-list is disabled
Authentication Proxy Max HTTP process is 7
Authentication Proxy Rule Configuration
Auth-proxy name sdj
http list not specified inactivity-time 60 minutes
Authentication Proxy Auditing is disabled
Max Login attempts per user is 5
sh ru
aaa new-model
!
!
aaa authentication login default group radius local
aaa authentication dot1x default group radius
aaa authorization auth-proxy default group radius
!
!
ip device tracking
ip auth-proxy proxy http login expired page file flash:expired.htm
ip auth-proxy proxy http login page file flash:login.htm
ip auth-proxy proxy http success page file flash:success.htm
ip auth-proxy proxy http failure page file flash:fail.htm
ip admission proxy http login expired page file flash:expired.htm
ip admission proxy http login page file flash:login.htm
ip admission proxy http success page file flash:success.htm
ip admission proxy http failure page file flash:fail.htm
ip admission name sdj proxy http
!
radius-server dead-criteria tries 5
radius-server host xxxx auth-port 1812 acct-port 1813 key xxxxx
radius-server vsa send authentication
!
Tiskni
Sdílej: