Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Nov 25 11:34:38: "test" #7025: initiating Main Mode
Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932]
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025
Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7027: initiating Main Mode
Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c]
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027
Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7029: initiating Main Mode
Pro doplnění ještě uvádím konfiguraci na klientovi:
conn test
ike=3des-sha1,aes-sha1;modp1024
right=X.X.X.X
#initial_contact=yes
aggrmode=no
authby=secret
left=%defaultroute
auto=add
type=transport
pfs=no
phase2=esp
phase2alg=aes-sha1,aes-md5
Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém.
Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC)
Díky za pomoc
phase2alg=aes-sha1,aes-md5Urcite? Muzes overit parametri nastaveni na protistrane?
conn test
auto=add
type=transport
authby=secret
keyingtries=0
left=%defaultroute
leftprotoport=udp/l2tp
right=X.X.X.X
rightid=%any
rightprotoport=udp/l2tp
pfs=no
ike=aes-sha1;modp1024
Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0 Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0 Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <--> Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:35 localhost NetworkManager[644]: -info- [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4) Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1 Nov 25 18:52:37 localhost pppd[2020]: local IP address 192.168.155.97 Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485. Closing. Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout) Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15 Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes. Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes. Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:54:06 localhost pppd[2020]: Connection terminated. Nov 25 18:54:06 localhost pppd[2020]: Exit.Podrobněji pak
... Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1 Nov 25 20:49:14 localhost pppd[5503]: local IP address 192.168.155.97 Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:42 localhost systemd-logind: Removed session 1. Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15 Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851. Closing. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout) Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes. Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes. Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410 Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410 Nov 25 20:50:43 localhost pppd[5503]: Connection terminated. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call) Nov 25 20:50:43 localhost pppd[5503]: Exit. Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway. Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 61851 Dumping. Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0 Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.
002 "test" #1: initiating Main Mode
104 "test" #1: STATE_MAIN_I1: initiate
002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2
003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46]
002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3
002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs}
117 "test" #2: STATE_QUICK_I1: initiate
003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28
003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed
003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32
003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL]
003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0
003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway
002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}
Konfigurace xl2tpd:
[global] access control = yes port = 1701 debug tunnel = yes debug avp = yes debug network = yes debug packet = yes debug state = yes [lac test] lns = X.X.X.X ppp debug = yes pppoptfile = /etc/ppp/rewe.xl2tpd.config ;length bit = yes bps = 1000000a nakonec ještě PPP
ipcp-accept-local ipcp-accept-remote noccp noauth idle 1800 mtu 1410 mru 1410 defaultroute usepeerdns debug connect-delay 5000
Tiskni
Sdílej: