Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Řešení dotazu:
mkdir /mnt/old mount -o bind / /mnt/old cd /mnt/old cp -av * /mnt/zaloha/Zdar Max
Jinak zálohovat můžeš tarem, nebo pokud zálohuješ na další místo s linuxovým fs, tak i jen kopií (cp -av). Pro správné kopírování bych použil bind mount, aby jsi se vyvaroval kopírování dynamických věcí v dev, proc, sys, run apod.
--one-file-system ?
Aniž bych tušil, jakou konfiguraci tazatel používá, jen upozorňuji, že tady něco nesedí:
Pokud používáš Btrfs v multidevice módu, a LUKS má to být POD Btrfs, pak to znamená, že používáš dm-crypt a do Btrfs máš integrované pseudozařízení…
Proč jedno? Co když tam má integrovaná (mnohá) pseudozařízení?
Na stroji, u kterého zrovna teď sedím, vypadá kořenový FS (Btrfs RAID1) takto:
NAME FSTYPE FSVER MODEL SIZE UUID nvme0n1 crypto_LUKS 2 Seagate FireCuda 520 SSD ZP2000GM30002 1,8T 8fbfe3ee-6721-4025-af7a-4ca577dd42c7 └─dustbin0 btrfs 1,8T 4bf8d9ff-a1b8-4fc2-927a-7764a374876a nvme1n1 crypto_LUKS 2 Seagate FireCuda 520 SSD ZP2000GM30002 1,8T 8fbfe3ee-6721-4025-af7a-4ca577dd42c8 └─dustbin1 btrfs 1,8T 4bf8d9ff-a1b8-4fc2-927a-7764a374876aDalší FS (Btrfs RAID6 data, RAID1C3 metadata) vypadá takto:
NAME FSTYPE FSVER MODEL SIZE UUID sdc crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 923968d8-4526-4521-b4a3-35dc7f8564de └─crypt5 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdd crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T daa7a9f6-50de-4e3c-a3b2-c4a77bd7f410 └─crypt4 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sde crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 28bad0e0-9328-49e8-af3a-6a5c39ab4988 └─crypt2 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdf crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T b7d31ea4-e79b-41c6-9798-cdb28d67f251 └─crypt7 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdg crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 413861b8-262f-4c5b-839e-0d95117e1ed0 └─crypt0 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdh crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 83183f5e-0839-49c0-b023-b34f8e187cf0 └─crypt1 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdi crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 605f7a74-1c33-4580-8eee-c2f1b121b1c2 └─crypt3 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef sdj crypto_LUKS 2 WDC WDS400T1R0A-68A4W0 3,6T 4c7375bd-51bd-4f2e-a75d-af1bac1d7eb9 └─crypt8 btrfs 3,6T 9e439e61-7540-40a7-95f9-6922707389ef
Po jednom společném zařízení tam↑ není ani stopy. UUID LUKS zařízení se liší a jde tedy o různá zařízení, zatímco UUID filesystému (4bf8d9ff-a1b8-4fc2-927a-7764a374876a u menšího, e439e61-7540-40a7-95f9-6922707389ef u většího) se shodují, přesně dle očekávání.
Výhody multi-device Btrfs výše uvedená konfigurace rozhodně nepostrádá:
Label: 'dustbin' uuid: 4bf8d9ff-a1b8-4fc2-927a-7764a374876a Total devices 2 FS bytes used 1.05TiB devid 1 size 1.82TiB used 1.62TiB path /dev/mapper/dustbin0 devid 2 size 1.82TiB used 1.62TiB path /dev/mapper/dustbin1 |
Label: 'crypt' uuid: 9e439e61-7540-40a7-95f9-6922707389ef Total devices 8 FS bytes used 8.41TiB devid 1 size 3.64TiB used 1.44TiB path /dev/mapper/crypt8 devid 2 size 3.64TiB used 1.44TiB path /dev/mapper/crypt1 devid 3 size 3.64TiB used 1.44TiB path /dev/mapper/crypt2 devid 4 size 3.64TiB used 1.44TiB path /dev/mapper/crypt7 devid 5 size 3.64TiB used 1.44TiB path /dev/mapper/crypt4 devid 6 size 3.64TiB used 1.44TiB path /dev/mapper/crypt5 devid 7 size 3.64TiB used 1.44TiB path /dev/mapper/crypt0 devid 8 size 3.64TiB used 1.44TiB path /dev/mapper/crypt3 |
|
Data, RAID1: total=1.58TiB, used=1.05TiB System, RAID1: total=32.00MiB, used=320.00KiB Metadata, RAID1: total=43.00GiB, used=7.12GiB GlobalReserve, single: total=512.00MiB, used=0.00B |
Data, RAID6: total=8.57TiB, used=8.38TiB System, RAID1C3: total=32.00MiB, used=528.00KiB Metadata, RAID1C3: total=23.00GiB, used=20.55GiB GlobalReserve, single: total=512.00MiB, used=0.00B |
(Pravda je, že total= je v tomto výpisu celkem odjakživa nesmysl; ve skutečnosti i podle df -h je to 1,9T a 30T.)
Jen pro doplnění, tar tam a zpět provedl správně, co měl.
Možná… Téměř…
Jistota správného přenosu je jen a pouze u btrfs send ... | btrfs receive ....
V případě utilit typu tar je potřeba myslet na --xattrs, --acls a --selinux, což bývá implicitně vypnuté, tj. implicitně se všechna tahle data ztratí, pokud existují. (To třeba rsync je na tom ještě hůř: podporuje jen první dva uvedené argumenty, zatímco SELinux data potichu zahodí.)
Já bych volil btrfs send místo tar; tím je zaručeno, že se přenesou fakt všechna metadata, i taková, o kterých rsync nebo tar na své úrovni abstrakce vůbec nemusí vědět.
A pak z těch serializovaných dat udělat na novém FS btrfs receive, vzniklý subvolume prohlásit za hlavní a je vymalováno.
Tiskni
Sdílej: