Společnost AMD na veletrhu Computex 2024 představila (YouTube) mimo jiné nové série procesorů pro desktopy AMD Ryzen 9000 a notebooky AMD Ryzen AI 300.
OpenCV (Open Source Computer Vision, Wikipedie), tj. open source multiplatformní knihovna pro zpracování obrazu a počítačové vidění, byla vydána ve verzi 4.10.0 . Přehled novinek v ChangeLogu. Vypíchnout lze Wayland backend pro Linux.
Národní superpočítačové centrum IT4Innovations s partnery projektu EVEREST vydalo sadu open source vývojových nástrojů EVEREST SDK pro jednodušší nasazení aplikací na heterogenních vysoce výkonných cloudových infrastrukturách, zejména pro prostředí nabízející akceleraci pomocí FPGA.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu aktuálně činí 2,32 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Ubuntu, Linux Mint a Manjaro Linux. Při výběru jenom Linuxu vede SteamOS Holo s 45,34 %. Procesor AMD používá 75,04 % hráčů na Linuxu.
Blíží se léto, chladiče topí, tranzistory se přehřívají, novinářům pomalu docházejí témata a nastává klasická okurková sezóna. Je tomu tak i mezi bastlíři? Na to se podíváme na Virtuální Bastlírně! Tentokrát se strahováci podívají na zoubek velmi slibně vypadajícímu open-source EDM projektu - ne, nejde o taneční hudbu, ale o elektroobrábění. Ukáží taky, jak vypadá starší cykloradar zevnitř nebo jak se testuje odolnost iPhonů.
… více »Společnosti Ticketmaster byla odcizena databáze s osobními údaji (jméno, adresa, telefonní číslo a část platebních údajů) 560 miliónů zákazníku. Za odcizením stojí skupina ShinyHunters a za nezveřejnění této databáze požaduje 500 tisíc dolarů [BBC].
Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.
Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.
[maros@router disc0_3]$ iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW ACCEPT all -- anywhere anywhere state NEW SECURITY all -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc BRUTE tcp -- anywhere anywhere tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN ACCEPT tcp -- anywhere router tcp dpt:www ACCEPT icmp -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp dpts:33434:33534 ACCEPT ipv6 -- anywhere anywhere DROP all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:9176 ACCEPT udp -- anywhere anywhere udp dpt:9176 ACCEPT tcp -- anywhere anywhere tcp dpt:51413 ACCEPT udp -- anywhere anywhere udp dpt:51413 ACCEPT tcp -- anywhere anywhere tcp dpt:9091 ACCEPT tcp -- anywhere anywhere tcp dpt:https ACCEPT udp -- anywhere anywhere udp dpt:https ACCEPT tcp -- anywhere anywhere tcp dpt:webcache ACCEPT udp -- anywhere anywhere udp dpt:webcache DROP tcp -- anywhere anywhere tcp dpts:netbios-ns:netbios-ssn DROP udp -- anywhere anywhere udp dpts:netbios-ns:netbios-ssn DROP tcp -- anywhere anywhere tcp dpts:bootps:bootpc DROP udp -- anywhere anywhere udp dpts:bootps:bootpc DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP all -- anywhere anywhere SECURITY all -- anywhere anywhere state NEW ACCEPT all -- anywhere anywhere ctstate DNAT DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain BRUTE (1 references) target prot opt source destination DROP all -- anywhere anywhere recent: UPDATE seconds: 600 hit_count: 5 name: BRUTE side: source ACCEPT all -- anywhere anywhere recent: SET name: BRUTE side: source Chain MACS (0 references) target prot opt source destination Chain SECURITY (2 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 RETURN udp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN icmp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN ipv6 -- anywhere anywhere DROP all -- anywhere anywhere Chain logaccept (0 references) target prot opt source destination LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' ACCEPT all -- anywhere anywhere Chain logdrop (0 references) target prot opt source destination LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' DROP all -- anywhere anywhere [maros@router disc0_3]$ ip6tables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all anywhere anywhere rt type:0 ACCEPT ipv6-icmp anywhere anywhere ipv6-icmp !echo-request ACCEPT all anywhere anywhere ACCEPT all anywhere anywhere ACCEPT all fe80::/10 anywhere ACCEPT all ff00::/8 anywhere ACCEPT tcp anywhere anywhere tcp dpt:ssh ACCEPT tcp anywhere router/128 tcp dpt:www ACCEPT ipv6-icmp anywhere anywhere ipv6-icmp echo-request ACCEPT udp anywhere anywhere udp dpts:33434:33534 DROP all anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination DROP all anywhere anywhere rt type:0 ACCEPT all anywhere anywhere ACCEPT all ff00::/8 anywhere ACCEPT ipv6-icmp anywhere anywhere ACCEPT all fe80::/10 anywhere DROP all anywhere anywhere DROP all anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP all anywhere anywhere rt type:0 Chain SECURITY (0 references) target prot opt source destination RETURN tcp anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 RETURN tcp anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 RETURN udp anywhere anywhere limit: avg 5/sec burst 5 RETURN icmp anywhere anywhere limit: avg 5/sec burst 5 DROP all anywhere anywhere Chain logaccept (0 references) target prot opt source destination LOG all anywhere anywhere LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' ACCEPT all anywhere anywhere Chain logdrop (0 references) target prot opt source destination LOG all anywhere anywhere LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' DROP all anywhere anywhere
[maros@router disc0_3]$ ping ipv6.google.com PING ipv6.google.com (2a00:1450:8007::63): 56 data bytes 64 bytes from 2a00:1450:8007::63: seq=0 ttl=58 time=23.466 ms 64 bytes from 2a00:1450:8007::63: seq=1 ttl=58 time=23.556 ms 64 bytes from 2a00:1450:8007::63: seq=2 ttl=58 time=23.425 ms 64 bytes from 2a00:1450:8007::63: seq=3 ttl=58 time=23.159 ms
[maros@router net]$ cat ./ipv6/conf/all/forwarding 1Ovšem tohle jsem teď našel v messages. Vypadá to zajímavě. Zkusím google.
Feb 17 23:49:49 kernel: Dead loop on virtual device six0, fix it urgently! Feb 17 23:49:54 kernel: NET: 4 messages suppressed. Feb 17 23:49:54 kernel: Dead loop on virtual device six0, fix it urgently! Feb 17 23:49:59 kernel: NET: 4 messages suppressed. Feb 17 23:49:59 kernel: Dead loop on virtual device six0, fix it urgently!
Aha, asi jsem koukal jinam.
Nemůžete si na router nainstalovat tcpdump, který umí IPv6, nebo si uložit pcap protokol a ten dekódovat jinde? (Luštit z hlavy binární proud se mi nechce; chodí tam packety ze stanice do Googlu, ale jenom tam.) Obě umí tcpdump. Nezapomeňte při ukládání zadat paremetr -s0, aby se ukládaly celé packety, ne jenom kousek, jak je vidět u těch IPv6 rámců.
Navíc zjevně máte problém už v lokální síti, když si ze stanice nepingnete ani na vlastní router. (Tohle vůbec není vidět ve výpisu z routeru, tam máte jen ten Google.) Řešte nejprve tento problém. U dekódovaného výstupu by se taky hodil parametr -e, aby byly vidět linkové adresy.
Pokud nechcete být rušen IPv4 provozem, zadejte jako argument „ip6“, ve výpisu pak bude jen ten.
Taky se v době poruchy podívejte na obsah cache linkových adres (ip -6 ne show
) a zeptejte se jádra, jak si představuje směrování pro danou cílovou IP adresu (ip route get IP_ADRESA
).
Možná místo restartování routeru vám bude stači smazat cache směrovacích pravidel (ip -6 route flush cache
).
Tiskni Sdílej: