V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
Řešení dotazu:
mkdir /mnt/old mount -o bind / /mnt/old cd /mnt/old cp -av * /mnt/zaloha/Zdar Max
Jinak zálohovat můžeš tarem, nebo pokud zálohuješ na další místo s linuxovým fs, tak i jen kopií (cp -av). Pro správné kopírování bych použil bind mount, aby jsi se vyvaroval kopírování dynamických věcí v dev, proc, sys, run apod.
--one-file-system ?
Aniž bych tušil, jakou konfiguraci tazatel používá, jen upozorňuji, že tady něco nesedí:
Pokud používáš Btrfs v multidevice módu, a LUKS má to být POD Btrfs, pak to znamená, že používáš dm-crypt a do Btrfs máš integrované pseudozařízení…
Proč jedno? Co když tam má integrovaná (mnohá) pseudozařízení?
Na stroji, u kterého zrovna teď sedím, vypadá kořenový FS (Btrfs RAID1) takto:
NAME FSTYPE FSVER MODEL SIZE UUID nvme0n1 crypto_LUKS 2 Seagate FireCuda 520 SSD ZP2000GM30002 1,8T 8fbfe3ee-6721-4025-af7a-4ca577dd42c7 └─dustbin0 btrfs 1,8T 4bf8d9ff-a1b8-4fc2-927a-7764a374876a nvme1n1 crypto_LUKS 2 Seagate FireCuda 520 SSD ZP2000GM30002 1,8T 8fbfe3ee-6721-4025-af7a-4ca577dd42c8 └─dustbin1 btrfs 1,8T 4bf8d9ff-a1b8-4fc2-927a-7764a374876aDalší FS (Btrfs RAID6 data, RAID1C3 metadata) vypadá takto:
NAME FSTYPE FSVER MODEL SIZE UUID sdc crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 923968d8-4526-4521-b4a3-35dc7f8564de └─crypt5 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdd crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T daa7a9f6-50de-4e3c-a3b2-c4a77bd7f410 └─crypt4 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sde crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 28bad0e0-9328-49e8-af3a-6a5c39ab4988 └─crypt2 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdf crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T b7d31ea4-e79b-41c6-9798-cdb28d67f251 └─crypt7 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdg crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 413861b8-262f-4c5b-839e-0d95117e1ed0 └─crypt0 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdh crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 83183f5e-0839-49c0-b023-b34f8e187cf0 └─crypt1 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdi crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 605f7a74-1c33-4580-8eee-c2f1b121b1c2 └─crypt3 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdj crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 4c7375bd-51bd-4f2e-a75d-af1bac1d7eb9 └─crypt8 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef
Po jednom společném zařízení tam↑ není ani stopy. UUID LUKS zařízení se liší a jde tedy o různá zařízení, zatímco UUID filesystému (4bf8d9ff-a1b8-4fc2-927a-7764a374876a u menšího, e439e61-7540-40a7-95f9-6922707389ef u většího) se shodují, přesně dle očekávání.
Výhody multi-device Btrfs výše uvedená konfigurace rozhodně nepostrádá:
Label: 'dustbin' uuid: 4bf8d9ff-a1b8-4fc2-927a-7764a374876a Total devices 2 FS bytes used 1.05TiB devid 1 size 1.82TiB used 1.62TiB path /dev/mapper/dustbin0 devid 2 size 1.82TiB used 1.62TiB path /dev/mapper/dustbin1 |
Label: 'crypt' uuid: 9e439e61-7540-40a7-95f9-6922707389ef Total devices 8 FS bytes used 8.41TiB devid 1 size 3.64TiB used 1.44TiB path /dev/mapper/crypt8 devid 2 size 3.64TiB used 1.44TiB path /dev/mapper/crypt1 devid 3 size 3.64TiB used 1.44TiB path /dev/mapper/crypt2 devid 4 size 3.64TiB used 1.44TiB path /dev/mapper/crypt7 devid 5 size 3.64TiB used 1.44TiB path /dev/mapper/crypt4 devid 6 size 3.64TiB used 1.44TiB path /dev/mapper/crypt5 devid 7 size 3.64TiB used 1.44TiB path /dev/mapper/crypt0 devid 8 size 3.64TiB used 1.44TiB path /dev/mapper/crypt3 |
|
Data, RAID1: total=1.58TiB, used=1.05TiB System, RAID1: total=32.00MiB, used=320.00KiB Metadata, RAID1: total=43.00GiB, used=7.12GiB GlobalReserve, single: total=512.00MiB, used=0.00B |
Data, RAID6: total=8.57TiB, used=8.38TiB System, RAID1C3: total=32.00MiB, used=528.00KiB Metadata, RAID1C3: total=23.00GiB, used=20.55GiB GlobalReserve, single: total=512.00MiB, used=0.00B |
(Pravda je, že total= je v tomto výpisu celkem odjakživa nesmysl; ve skutečnosti i podle df -h je to 1,9T a 30T.)
Jen pro doplnění, tar tam a zpět provedl správně, co měl.
Možná… Téměř…
Jistota správného přenosu je jen a pouze u btrfs send ... | btrfs receive ....
V případě utilit typu tar je potřeba myslet na --xattrs, --acls a --selinux, což bývá implicitně vypnuté, tj. implicitně se všechna tahle data ztratí, pokud existují. (To třeba rsync je na tom ještě hůř: podporuje jen první dva uvedené argumenty, zatímco SELinux data potichu zahodí.)
Já bych volil btrfs send místo tar; tím je zaručeno, že se přenesou fakt všechna metadata, i taková, o kterých rsync nebo tar na své úrovni abstrakce vůbec nemusí vědět.
A pak z těch serializovaných dat udělat na novém FS btrfs receive, vzniklý subvolume prohlásit za hlavní a je vymalováno.
Tiskni
Sdílej: