Jonathan Thomas oznámil vydání nové verze 3.5.0 video editoru OpenShot (Wikipedie). Zdrojové kódy OpenShotu jsou k dispozici na GitHubu. Ke stažení je i balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo na spouštění a spustit.
Byla vydána (𝕏, Bluesky) nová verze 2026.1 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem 8 nových nástrojů v oficiálním oznámení na blogu.
Vláda jmenovala novým zmocněncem pro digitalizaci a strategickou bezpečnost prvního náměstka ministra vnitra Lukáše Klučku. Ten ve funkci nahradil poslance Roberta Králíčka poté, co Králíček na tento post vládního zmocněnce rezignoval. Klučka chce do roka digitalizovat všechny státní služby tak, aby vyhověly zákonu o právu na digitální služby, přičemž dosavadní plán Fialovy vlády počítal s dokončením digitalizace až někdy v roce
… více »Byl vydán Mozilla Firefox 149.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně, zobrazení dvou webových stránek vedle sebe v jednom panelu (split view) nebo možnost přidat poznámky k panelům (Firefox Labs). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 149 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byly vydány nové verze 5.3.0 a 6.0.0 svobodného multiplatformního programu pro skicování, malování a úpravu obrázků Krita (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Obě verze vycházejí ze stejného zdrojového kódu – rozdíl je v použitých verzích Qt a KDE Frameworks. Krita 6.0.0 je první vydání postavené na Qt 6 a stále je považovaná za experimentální. Má lepší podporu Waylandu. Přináší podporu protokolu Wayland
… více »Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.
TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.
Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.
Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).
Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Zdar!
Snažím se vytvořit si v domácí síťi transparentní NTP proxy (hlavně kvůli různým zařízením, co „volají domů“). Na routeru mi běží normální NTP daemon. Firewall (příslušná část) vypadá nějak takto:
iptables -t nat -I PREROUTING -i $LAN_IF -p udp --dport 123 -j DNAT --to-destination $NTP_SERVER:123 iptables -t nat -I PREROUTING -i $LAN_IF -p tcp --dport 123 -j DNAT --to-destination $NTP_SERVER:123
Přičemž $NTP_SERVER je stejná mašina jako router (čímž pádem nepotřebuji ještě k tomu SNAT). (Ten řádek s „-p tcp“ asi nebude potřeba ale pro jistotu ho tam mám taky). V /etc/ntp.conf vypadá příslušný záznam pro lokální síť takto:
restrict 192.168.{něco}.0 mask 255.255.255.0 nomodify
Když se to ale snažím otestovat ze stroje v lokální síti, tak to vypadá nějak takto:
test@test:~# /etc/init.d/ntp stop [ ok ] Stopping NTP server: ntpd. test@test:~# ntpdate www.seznam.cz 9 Nov 21:33:42 ntpdate[30314]: adjust time server 77.75.79.53 offset -0.000877 sec test@test:~# ntpdate www.atlas.cz 9 Nov 21:33:59 ntpdate[30316]: no server suitable for synchronization found test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:34:10 ntpdate[30318]: no server suitable for synchronization found test@test:~# ntpdate www.seznam.cz 9 Nov 21:34:19 ntpdate[30319]: adjust time server 77.75.79.53 offset 0.000498 sec test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:34:29 ntpdate[30320]: no server suitable for synchronization found test@test:~# ntpdate www.seznam.cz 9 Nov 21:34:37 ntpdate[30321]: adjust time server 77.75.79.53 offset -0.000223 sec test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:37:35 ntpdate[30349]: no server suitable for synchronization found test@test:~# test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:40:28 ntpdate[30400]: adjust time server 37.46.80.54 offset 0.000597 sec test@test:~# ntpdate www.seznam.cz 9 Nov 21:40:41 ntpdate[30401]: no server suitable for synchronization found test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:45:09 ntpdate[30487]: adjust time server 37.46.80.54 offset -0.000038 sec
Prostě první stroj funguje, další pak ne; když ale chvíli počkám, pak zase první ze strojů funguje a ostatní nikoliv. Tušíte někdo, v čem může být zakopán pes? Je chyba na straně NTP serveru nebo na straně testovacího stroje?
Napadá mě, že by to mohla být nějaká ochrana proti DDoS útokům, kdy NTP pozná, že je s následujícím packetem něco v nepořádku, tak ho zahodí (to, že jsou packety zahozené, vidím ve wiresharku). První „spojení“ ale v pohodě propustí. JENŽE je mi to divné, proč to tak je, vždyť díky DNATu by se příchozí packety měli NTP jevit úplně stejně (tedy, pokud jsou odeslány ze stejného stroje). Vždyť přece v NTP packetu samotném není cílová adresa nijak zakódována?!
Nemáte někdo tucha, v čem je problém?
Díky!
)
ntpdate -dvBlokace, ze strany ISP je mozna vzhledem k popularnim NTP amplification utokum..
Dej tam debug at vime co se deje:ntpdate -dv
ntpdate -dv {server} se bohužel chová jinak než ntpdate {server}. V prvním případě vidím ve wiresharku odpověď (a v tuto chvíli je ta odpověď i korektní, u předchozích pokusů mi to hlásilo leap 11), v případě čistého ntpdate {server} žádná odpověď nepřijde.
Blokace, ze strany ISP je mozna vzhledem k popularnim NTP amplification utokum..
To je ptákovina, ISP s tím nemá co do činění, ntp server sám o sobě funguje dobře (jak již bylo řečeno, je umístěn na routeru), problém je někde mezi lokální sítí a tímto NTP serverem.
restrict limited?
#####################################################################################
# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details. The web page <http://support.ntp.org/bin/view/Support/AccessRestrictions>
# might also be helpful.
#
#####restrict default ignore
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default ignore
# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1 nomodify notrap
#restrict ::1
# Local Network
restrict 192.168.{něco}.0 mask 255.255.255.0 nomodify
#restrict 192.168.{něco}.0 mask 255.255.255.0 notrap nomodify noquery
ntpd na tom serveru s -d a podívat se jestli ty pakety od klienta k němu vůbec dojdou. Jestli jo, tak zkusit tcpdump na klientovi a podívat se jestli dostává odpovědi a nemají třeba špatně adresy.
iptables tak asi dobré cvičení. Ale pokud základní cíl je mít na zařízeních správný čas, tak mi vůbec není jasné, proč se vůbec pokoušet o nějakou časovou synchronizaci směrem "domů". To co dělám, je synchronizace na správný čas a použiji správné servery. Buď explicitní a prověřené a nebo na xx.cz.pool.ntp.org dostanu použitelný NTP server s dobrou konektivitou a zařízení bude synchonní s přesností na cca 10ms.
navíc k tomu můžu přihodit jako „bonus” timesyncd, kterej „tak nějak" ignoruje nastavení NTPJak se to projevuje? Právě jsem to vyzkoušel na systemd 227 a nastavení v /etc/systemd/timesyncd.conf se uplatňuje.
Tiskni
Sdílej: