Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.1.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 192.168.1.0 192.168.1.2 255.255.255.0 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Sun Dec 10 23:29:45 2006 client/82.117.12.120:1473 MULTI: bad source address from client [192.168.1.5], packet droppedCo to znamená? Nastaveno podle http://4um.ocguru.cz/showthread.php?t=54902.
(provider) --> natovany port na openvpn server (192.168.1.2)a ten Route vypis co jsi poslal je z te masiny (192.168.1.2). A ty chces aby se nekdo pripojil z venku (s nastavenou ip 192.168.1.5) a pinkal v siti 192.168.1.0/24 ? Jesi to je spravne, tak bys mel zkusit pouzit tap zarizeni (ne tun), ktery premostis s tvoji eth0.
SERVER: dev tun local 192.168.1.2 port 1194 proto udp push "route 192.168.1.0 255.255.255.0 10.8.0.1" push "route 10.8.0.1" push "dhcp-option DNS x.x.x.x" #push "dhcp-option WINS 81.27.192.97" push "redirect-gateway" ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt log-append /etc/openvpn/log status /etc/openvpn/log/vpn.status 10 comp-lzo #keepalive 10 120 persist-tun persist-key verb 3 KLIENT: client dev tun proto udp remote f.f.f.f 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client.crt key client.key comp-lzo verb 3Z klienta nedopinguju ani na 10.8.1.1, ze serveru ping 10.8.1.6(přidělený pro 192.168.1.5): operation not permitted
remote monsoon.no-ip.com tls-client dev tap pull nobind route 192.168.123.0 255.255.255.0 192.168.124.124 50 ca ca.crt cert monsoon_ntb.crt key monsoon_ntb.key comp-lzo verb 3 ns-cert-type serverserver:
mode server tls-server dev tap0 ifconfig 192.168.124.124 255.255.255.0 ifconfig-pool 192.168.124.125 192.168.124.140 255.255.255.0 ifconfig-pool-persist ipp.txt crl-verify /etc/openvpn/private/crl.pem ca /etc/openvpn/private/ca.crt cert /etc/openvpn/private/server.crt key /etc/openvpn/private/server.key dh /etc/openvpn/private/dh2048.pem log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 120
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.5 20
10.1.0.0 255.255.255.0 10.1.0.125 10.1.0.125 30
10.1.0.125 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.1.0.125 10.1.0.125 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.5 192.168.1.5 20
192.168.1.5 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.5 192.168.1.5 20
224.0.0.0 240.0.0.0 10.1.0.125 10.1.0.125 30
224.0.0.0 240.0.0.0 192.168.1.5 192.168.1.5 20
255.255.255.255 255.255.255.255 10.1.0.125 10.1.0.125 1
255.255.255.255 255.255.255.255 192.168.1.5 192.168.1.5 1
Výchozí brána: 192.168.1.1
na serveru ip route:
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.2 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.124 default via 192.168.1.1 dev eth0 a route: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth0 10.1.0.0 * 255.255.255.0 U 0 0 0 tap0 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Pokud jsem to správně pochopil, server (ve vnitřní síti) má tyto adresy:
eth0 192.168.1.2
tap0 10.8.1.1
Vnitřní síť má rozsah 192.168.1.0/24 a vy chcet na svém klientovi kdesi v internetu dát ping 192.168.1.x a dopingovat se.
Něco podobného jsem řešil nedávno.
Na serveru mám takového nastavení /etc/openvpn/server.ovpn:
dev tap comp-lzo server 10.8.1.0 255.255.255.0 status openvpn-status.log tls-server duplicate-cn crl-verify /etc/openvpn/revoked.pem dh /etc/openvpn/dh1024.pem ca /etc/openvpn/cacert.pem cert /etc/openvpn/server.crt key /etc/openvpn/server.key push "route 192.168.110.0 255.255.255.0" keepalive 10 60
Na klientu takovéto:
dev tap port 1194 verb 3 comp-lzo remote x.y.z.a pull tls-client ca xyservercacert.pem cert xy.crt key xy.key keepalive 10 60
pro vás je asi nejpodstatnější na serveru příkaz push a na klientovi příkaz
pull. Dále musí být na linuxu povolené routování (sysctl
net.ipv4.ip_forward
a příslušné routy povolené ve fw). Taktéž musíte mít
nastavené routování ve vnitřní síti tak aby vaše brána vše co je do podsítě VPN
10.8.1.0/255.255.255.0 směrovala na váš VPN server (192.168.1.2), to je potřeba
nastavit na vaší bráně (pochopil jsem že máte df gw na 193.168.1.1).
Zda vám funguje routování ve vnitřní síti ověříte pomocí
ping -I tap0 192.168.1.2 spuštěném na VPN serveru, pokud tento příkaz neprojde, je ve vnitřní
síti/na serveru cosi špatně, pokud projde, můžete začít řešit routování přes
VPN. Obecně ale musím říci, že není v typickém případě nastavovat nic na
VPN serveru ani na klientovi, protože příslušné routy si nahodí VPN sama, ale
naopak je třeba zajistit aby se 10.8.1.0/255.255.255.0 routovalo ve vnitřní
síti ne do internetu ale na VPN server.
Doufám, že jsem Vás pochopil správně.
Pomohlo poslat sem log z toho VPN klienta. Verb 3 nastaven máte, viděli bychom co se tam děje. Co vám na serveru vrátí příkaz sysctl net.ipv4.ip_forward? Co vám vrátí na serveru příkaz ping -I tap0 192.168.1.2? Máte povolené routování ve firewallu na serveru (nejlépe fw úplně vypnutý, alespoň po čas experimentů)?
Doplnil jste příkaz pull do konfigurace klienta, jak Vám radil někdo výše? Vaše brána ve vnitřní síti je, z výše uvedených nastavení, 192.168.1.2. Jak vám ten router routuje podsíť 10.1.0.1/255.255.255.0? Dopingujete se z nějakého počítače ve vnitřní síti na 10.1.0.1, tj. rozhranní serveru?
Obávám se že máte k vyřešení více nezávislých dílčích problémů najednou a bez odpovědí na alespoň některé (již několikrát položené) otázky Vám mohu jen těžko poradit něco užitečného.
***192.168.1.0/24*************192.168.1.0/24***
* 192.168.1.1 * * *
* 192.168.1.2 * VPN * 192.168.1.5 *
* 192.168.1.3 * * *
* ... * * *
***********************************************
192.168.1.2 > 192.168.1.5
192.168.1.2 < 192.168.1.5
Tiskni
Sdílej: