OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
2017-10-05T14:28:36.922Z|00017|bridge|INFO|bridge vmbr0: added interface vmbr0 on port 65534 2017-10-05T14:28:36.922Z|00018|bridge|INFO|bridge vmbr0: using datapath ID 00003e4ade9d4e42 2017-10-05T14:28:36.922Z|00019|connmgr|INFO|vmbr0: added service controller "punix:/var/run/openvswitch/vmbr0.mgmt" 2017-10-05T14:28:37.024Z|00020|bridge|INFO|bridge vmbr0: added interface ens1f0 on port 1 2017-10-05T14:28:37.073Z|00021|bridge|INFO|bridge vmbr0: added interface ens1f1 on port 2 2017-10-05T14:28:37.076Z|00022|bridge|INFO|bridge vmbr0: using datapath ID 00003cfdfeab18e4 2017-10-05T14:28:37.089Z|00001|ofproto_dpif_xlate(handler34)|WARN|received packet on unknown port 3 while processing pkt_mark=0xd4,skb_priority=0x7,ct_state=new|trk,icmp6,in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=33:33:00:00:00:16,ipv6_src=::,ipv6_dst=ff02::16,ipv6_label=0x00000,nw_tos=0,nw_ecn=0,nw_ttl=1,icmp_type=143,icmp_code=0,nd_target=::,nd_sll=00:00:00:00:00:00,nd_tll=00:00:00:00:00:00 on bridge vmbr0 2017-10-05T14:28:37.189Z|00001|ofproto_dpif_xlate(handler33)|WARN|received packet on unknown port 3 while processing ct_state=new|trk,icmp6,in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=33:33:ff:fa:6a:75,ipv6_src=::,ipv6_dst=ff02::1:fffa:6a75,ipv6_label=0x00000,nw_tos=0,nw_ecn=0,nw_ttl=255,icmp_type=135,icmp_code=0,nd_target=fe80::a8be:78ff:fefa:6a75,nd_sll=00:00:00:00:00:00,nd_tll=00:00:00:00:00:00 on bridge vmbr0 2017-10-05T14:28:37.402Z|00023|bridge|INFO|bridge vmbr0: added interface pve_mgmt on port 4 2017-10-05T14:28:38.093Z|00024|bond|INFO|interface ens1f0: link state up 2017-10-05T14:28:38.093Z|00025|bond|INFO|interface ens1f0: enabled 2017-10-05T14:28:38.093Z|00026|bond|INFO|bond bond0: active interface is now ens1f0 2017-10-05T14:28:38.097Z|00027|bond|INFO|interface ens1f1: link state up 2017-10-05T14:28:38.097Z|00028|bond|INFO|interface ens1f1: enabled 2017-10-05T14:28:38.191Z|00001|ofproto_dpif_xlate(handler27)|WARN|received packet on unknown port 3 while processing in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=01:80:c2:00:00:0e,dl_type=0x88cc on bridge vmbr0 2017-10-05T14:28:38.221Z|00001|ofproto_dpif_xlate(handler29)|WARN|received packet on unknown port 3 while processing ct_state=new|trk,icmp6,in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=33:33:00:00:00:02,ipv6_src=fe80::a8be:78ff:fefa:6a75,ipv6_dst=ff02::2,ipv6_label=0x00000,nw_tos=0,nw_ecn=0,nw_ttl=255,icmp_type=133,icmp_code=0,nd_target=::,nd_sll=00:00:00:00:00:00,nd_tll=00:00:00:00:00:00 on bridge vmbr0 2017-10-05T14:28:46.763Z|00029|memory|INFO|218168 kB peak resident set size after 10.0 seconds 2017-10-05T14:28:46.763Z|00030|memory|INFO|handlers:17 ports:5 revalidators:7 rules:261 udpif keys:31 2017-10-05T14:28:47.293Z|00031|bridge|INFO|bridge vmbr0: added interface tap100i0 on port 5 2017-10-05T14:28:48.538Z|00032|bridge|INFO|bridge vmbr0: added interface tap100i1 on port 6 2017-10-05T14:29:08.173Z|00002|ofproto_dpif_xlate(handler29)|WARN|received packet on unknown port 3 while processing ct_state=new|trk,icmp6,in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=33:33:00:00:00:02,ipv6_src=fe80::a8be:78ff:fefa:6a75,ipv6_dst=ff02::2,ipv6_label=0x00000,nw_tos=0,nw_ecn=0,nw_ttl=255,icmp_type=133,icmp_code=0,nd_target=::,nd_sll=00:00:00:00:00:00,nd_tll=00:00:00:00:00:00 on bridge vmbr0 2017-10-05T14:29:38.192Z|00002|ofproto_dpif_xlate(handler27)|WARN|Dropped 1 log messages in last 30 seconds (most recently, 30 seconds ago) due to excessive rate 2017-10-05T14:29:38.192Z|00003|ofproto_dpif_xlate(handler27)|WARN|received packet on unknown port 3 while processing in_port=3,vlan_tci=0x0000,dl_src=aa:be:78:fa:6a:75,dl_dst=01:80:c2:00:00:0e,dl_type=0x88cc on bridge vmbr0
/var/log/openvswitch# ovs-dpctl show system@ovs-system: lookups: hit:2304 missed:131 lost:0 flows: 7 masks: hit:14351 total:7 hit/pkt:5.89 port 0: ovs-system (internal) port 1: vmbr0 (internal) port 2: ens1f0 port 3: ens1f1 port 4: bond0 (internal) port 5: pve_mgmt (internal) port 6: tap100i0 port 7: tap100i1Jinymi slovy, na portu 3 je ens1f1 dle ovs-dpctl, dle logu na portu 3 nic neni, naopak ens1f1 je na portu 2. Netusi nekdo, jak vyresit tu chybu s "unknown port 3"? Je to docela spamlog a netusim, zda to nejak ovlivnuje sitovou funkcnost, nerad bych menil openvswitch za standardni linuxovy bond+vlany, nebot nahrada postrada jednoduchost z hlediska konfigurace vlan z vice hypervizoru.
iface ens1f0 inet manual
iface ens1f1 inet manual
allow-vmbr0 bond0
iface bond0 inet manual
ovs_bridge vmbr0
ovs_type OVSBond
ovs_bonds ens1f0 ens1f1
ovs_options lacp=active bond-mode=balance-tcp
pre-up ( /sbin/ip link set ens1f0 mtu 9000 && /sbin/ip link set ens1f1 mtu 9000 )
up /sbin/ip link set mtu 9000 bond0
auto vmbr0
iface vmbr0 inet manual
ovs_type OVSBridge
ovs_ports bond0 pve_mgmt
mtu 9000
allow-vmbr0 pve_mgmt
iface pve_mgmt inet static
address IP
netmask MASK
gateway GW
ovs_type OVSIntPort
ovs_bridge vmbr0
ovs_options tag=TAG
mtu 1500
#pve-backup-1 node management
Ten problem je tam skrz restarty. V jinem logu nejaka chyba s timhle souvisejici neni.
dl_src=MAC_bond0 dl_dest=MAC_CPU_hw_switch dl_type=0x88ccCili, source je interface 3, coz je jedna ze sitovek z bond0. Podle googlu to vypada na lldp? Na serveru bezi lldpd, kdyz ho vypnu, tak na switchi zmizi zaznamy o serveru, a ty logy se taktez prestanou objevovat. Napada te nejake reseni/konfigurace lldpd?
Tiskni
Sdílej: