Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).
Verejna IP -> adsl modem 192.168.2.1 -> suse -> privatni sit 192.168.1.0adresy serveru:
eth0: 192.168.1.1 eth1: 192.168.2.2 tap0: 192.168.5.1server.conf:
mode server tls-server dev tap local 192.168.2.2 port 1194 ifconfig 192.168.5.1 255.255.255.0 ifconfig-pool 192.168.5.10 192.168.5.15 255.255.255.0 push "route 192.168.1.0 255.255.255.0 192.168.5.1" ca /etc/ssl/keys/ca.crt cert /etc/ssl/keys/cert.crt key /etc/ssl/keys/cert.key dh /etc/ssl/keys/dh1024.pem log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 keepalive 10 60 persist-key persist-tun user openvpn group openvpn comp-lzo verb 3Pripojeni zkousim z win pres OpenVPN Gui. Klienta pripojim, dostanu adresu 192.168.5.10. Muzu ping na 192.168.5.1, 192.168.2.1. Ale uz na na 192.168.1.0 Uz nejak nevim co nastavit, aby vpn fungovala.
dev tapchce byt
dev tun2.
ifconfiga
ifconfig-poolbych nahradil
server 192.168.5.0 255.255.255.0ale mozna je duvod to mit zrovna takhle 3.
push "route 192.168.1.0 255.255.255.0 192.168.5.1"si myslim ze by melo byt jen
push "route 192.168.1.0 255.255.255.0"4. Mozna by to chtelo i explicitne uvest
proto udp(resp. tcp) Pak:
dev tap
chce byt dev tun
musi to fungovat i s tap
2. ifconfig
a ifconfig-pool
bych nahradil server 192.168.5.0 255.255.255.0
ale mozna je duvod to mit zrovna takhle. proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv
3. push "route 192.168.1.0 255.255.255.0 192.168.5.1"
si myslim ze by melo byt jen push "route 192.168.1.0 255.255.255.0"
a kde jsi rekl klientovi jaka je brana pro tu sit?
4. Mozna by to chtelo i explicitne uvest proto udp
(resp. tcp)
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewallu
musi to fungovat i s tapTo je mozny, ale v tom pripade je zrejme potreba nahodit bridge atd a resime zcela jiny problem. (Mozna jde pouzit tap i pro routing mode, ale pak je to dost nesikovny.)
proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv a kde jsi rekl klientovi jaka je brana pro tu sit?Mozna je prikaz "server" pouze zkratka pro ifconfig a ifconfig-pool, ALE pridelovani adres je trochu slozitejsi nez by se mohlo zdat:
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewalluA taky konfigurace VPN.
1/ ano, funguje to i s tap, vyzkouseno. I kdyz pouziva TAP pro routing, musi mu to fungovat. 2/ nevim o tom ze by se alokovala ctverice adres, a ani nevim proc by se to delalo, na co by byli zbyle tri. Pouze jsem okoukal ze z poolu prideluje klientovi jednu adresu, pekne postupne, a nic nevynechava. Adresa ktera se prideli openvpn serveru ma s klienti hodne spolecneho, je to pro ne GW pro routy. Pushovat route bez gw mi prijde zvlastni, ale nepouzivam tvou proklamovany prikaz server, a musel bych se podivat co presne delamusi to fungovat i s tapTo je mozny, ale v tom pripade je zrejme potreba nahodit bridge atd a resime zcela jiny problem. (Mozna jde pouzit tap i pro routing mode, ale pak je to dost nesikovny.)proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv a kde jsi rekl klientovi jaka je brana pro tu sit?Mozna je prikaz "server" pouze zkratka pro ifconfig a ifconfig-pool, ALE pridelovani adres je trochu slozitejsi nez by se mohlo zdat:
- OpenVPN server si priradi jednu adresu globalne (dejme tomu 192.168.5.1), ale ta s klienty nema nic spolecneho
- Pro kazde spojeni alokuje CTVERICI adres, takze rozsah 10-15 je trochu malo
- Brana pro tu sit pro klienta je vzdy jedna z te ctverice, tudiz se meni podle klienta
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewalluA taky konfigurace VPN.
For example, --server 10.8.0.0 255.255.255.0 expands as follows: mode server tls-server if dev tun: ifconfig 10.8.0.1 10.8.0.2 ifconfig-pool 10.8.0.4 10.8.0.251 route 10.8.0.0 255.255.255.0 if client-to-client: push "route 10.8.0.0 255.255.255.0" else push "route 10.8.0.1" if dev tap: ifconfig 10.8.0.1 255.255.255.0 ifconfig-pool 10.8.0.2 10.8.0.254 255.255.255.0 push "route-gateway 10.8.0.1"
Mozna se bavime o jinych verzich OpenVPN. http://openvpn.net/howto.html#scope uvadi pouze dva parametry pro route, pak nize v tomtez je "They [adresy] must be taken from successive /30 subnets in order to be compatible with Windows clients and the TAP-Win32 driver."
Ctverice adres neboli /30 sit je znama (u ISP) pod terminem spojovacka a obsahuje 1 adresu pro router, 1 pro klienta, 1 sitovou a 1 broadcast adresu a pouziva se prave pro point to point tunely (!= PPP protokol). Mozna to v linuxu jde i bez toho ale vetsina ostatnich zarizeni potrebuje i pro takovy pripojeni plnohodnotnou sit. A prave ta jedna adresa pro router z te ctverice se pouzije v push route.
PS: tap mode tedy zrejme funguje ale stale mi prijde zbytecne prenaset ethernet hlavicky kvuli ipip tunelu.
nevim o tom ze by se alokovala ctverice adres, a ani nevim proc by se to delalo, na co by byli zbyle tri.Ano, je to tak, pro kazdeho klienta je vyhrazena samostatna sit /30, tedy ctverice adres. Prvni je adresa site, druha je adresa serveru pro toho klienta (jeho brana), treti je adresa klienta a ctvrta je broadcast. Navic prvni ctverici si nechava server pro sebe, takze "prvni" klient dostane adresu x.y.z.6/30. Jak tak ted koukam na vypisy
ip addr
, ip route
a ifconfig
, tak se zrejme jedna o peer-to-peer spojeni. Mluvim o VPN pomoci tun a /24, na vetsich VPN nebo tap to mozna bude jinak a/nebo to taky muze zaviset na nastaveni.Mon Sep 17 18:34:12 2007 OpenVPN 2.0.8 i686-suse-linux-gnu [SSL] [LZO] [EPOLL] built on Nov 25 2006 Mon Sep 17 18:34:13 2007 Diffie-Hellman initialized with 2048 bit key Mon Sep 17 18:34:13 2007 TLS-Auth MTU parms [ L:1574 D:138 EF:38 EB:0 ET:0 EL:0 ] Mon Sep 17 18:34:13 2007 TUN/TAP device tap0 opened Mon Sep 17 18:34:13 2007 /sbin/ifconfig tap0 192.168.5.1 netmask 255.255.255.0 mtu 1500 broadcast 192.168.5.255 Mon Sep 17 18:34:13 2007 Data Channel MTU parms [ L:1574 D:1450 EF:42 EB:135 ET:32 EL:0 AF:3/1 ] Mon Sep 17 18:34:13 2007 GID set to openvpn Mon Sep 17 18:34:13 2007 UID set to openvpn Mon Sep 17 18:34:13 2007 UDPv4 link local (bound): 192.168.2.2:1194 Mon Sep 17 18:34:13 2007 UDPv4 link remote: [undef] Mon Sep 17 18:34:13 2007 MULTI: multi_init called, r=256 v=256 Mon Sep 17 18:34:13 2007 IFCONFIG POOL: base=192.168.5.10 size=91 Mon Sep 17 18:34:13 2007 OpenVPN 2.0.8 i686-suse-linux-gnu [SSL] [LZO] [EPOLL] built on Nov 25 2006 Mon Sep 17 18:34:13 2007 WARNING: you are using user/group/chroot without persist-key/persist-tun -- this may cause restarts to fail Mon Sep 17 18:34:13 2007 IFCONFIG POOL LIST Mon Sep 17 18:34:13 2007 spravce,192.168.5.10 Mon Sep 17 18:34:13 2007 Initialization Sequence Completed Mon Sep 17 18:34:13 2007 Diffie-Hellman initialized with 2048 bit key Mon Sep 17 18:34:13 2007 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ] Mon Sep 17 18:34:13 2007 TCP/UDP: Socket bind failed on local address [undef]:1194: Address already in use Mon Sep 17 18:34:13 2007 Exiting
nebezi na tom portu uz neco?Mon Sep 17 18:34:13 2007 TCP/UDP: Socket bind failed on local address [undef]:1194: Address already in use Mon Sep 17 18:34:13 2007 Exiting
Tiskni Sdílej: