Na GitHubu byl zveřejněn algoritmus "Pro vás" sociální sítě 𝕏.
Byla vydána nová major verze 34.0.0 webového prohlížeče Pale Moon (Wikipedie) vycházejícího z Firefoxu. Přehled novinek v poznámkách k vydání.
Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
-A POSTROUTING -o tun2 -j MASQUERADE
ip route show
default via 89.x.x.1 dev ens3
10.9.0.0/24 via 10.9.0.2 dev tun0
10.9.0.2 dev tun0 proto kernel scope link src 10.9.0.1
10.20.40.0/22 dev tun2 proto kernel scope link src 10.20.40.24
89.x.x.0/23 dev ens3 proto kernel scope link src 89.x.x.13
ip route list table vpn
default via 10.20.40.1 dev tun2
10.20.40.0/22 dev tun2 scope link src 10.20.40.24
V tomto je problem přidávám routy ručně a mění se mně furt ta IP
ip route add 10.20.40.0/22 dev tun2 src 10.20.40.24 table vpn
ip route add default via 10.20.40.1 dev tun2 table vpn
ip rule add from 10.9.0.1/24 table vpn
Mám tedy dva dotazy:
1) řeším to správně, že jsem přidal jen jednu vpn tabulku?
2) jak to zautomatizovat, aby při připojení na VPN se routy nastavili samy, dle IP jaké dostanou. Na VPN server kam se připojuji nemám přístup. Když to nechám na openvpn serveru, tak dá jeho routu na default a vše běží přes VPN
10.9.0.0/24 via 10.9.0.2 dev tun0 ip rule add from 10.9.0.1/24 table vpn ip route add default via 10.20.40.1 dev tun2 table vpnTzn predpokladam, ze tun0 je v rozsahu 10.9 a ta routa je od nej. Pak mas pravidlo, ze vse co je z toho rozsahu ma jit do tabulky vpn. A v ty tabulce mas receno, ze provoz maji jit pres tun2. A co myslis ze se stane, kdyz zahajis komunikace do rozsahu 10.9? Presne to co mas nastaveno, posle se to do routovani podle vpn. A v ty rikas, ze veskerej provoz posles na tun2. Respektive, ti pres ten tun2 samozrejme potece veskera komunikace smerem od klienta. Je to o to veselejsi, ze ty pakety putuji na tu GW co tam mas nastavenou, a pak se vraci zpet. Pokud se ptas proc, tak se zamysli nad tim, kam jinam by asi tak mely putovat, kdyz tam jinou cestu nemas, coz je presne to, co ti tam chybi. --- Dete s tim guuglem dopice!
iptables -t nat -A prerouting -i ens3 -d 10.9.0.0/24 -j SNAT --to 10.20.40.24Bude to take nutne dynamicky menit..
Všechno špatně.
…připojeno do internetu IP 89.x.x.13…
Tady není ani náznak připojení „do internetu“. Jde o připojení do IPv4, který přímo způsobuje všechny popsané problémy s routováním. Nepodařený experiment z roku 1975, omylem zveřejněný, přestal už před rokem 2000 definitivně fungovat — zhruba od té doby se už nedalo normálně routovat odkudkoliv kamkoliv. Proč tohle v roce 2021 ještě někdo používá, to je fakt záhada.
Řešením tedy je (jako vždy) opravdový internet — IPv6.
pak VPN
tun0 - sem se připojují klienti
tun2 - odsud jsem připojen k jinému ISP
V celém tomto popisu není ani jedna zmínka o VPN.
Ne, skutečná VPN nikdy nepoužívá nic takového jako rozhraní tun; to opravdu (ale opravdu (ale opravdu)) ne.
VPN běží na stejném síťovém rozhraní jako kterýkoliv jiný provoz. Démon pro správu klíčů (například StrongSwan) vytvoří mezi dvěma podsítěmi IPSec tunel a jediné, čím se IPSec projevuje (kromě záznamů v routovacích tabulkách) je „zkrácení“ (co do zdánlivého počtu „hopů“, nikoliv času) spojení do „protější“ sítě — dá se tam najednou dostat „jedním hopem“. Žádné virtuální pseudorozhraní k VPN nepatří.
Přítomnost nesmyslů typu tun může znamenat, že zase další uživatel naletěl na Open„VPN“ — béčkovou jednovláknovou dětskou hračku v userspace, která má chybně a nepatřičně „VPN“ v názvu, ač jediné, co opravdu dobře „zvládá“, je zbytečné zpomalení připojení asi tak o desítkový řád ve srovnání s výkonem skutečné VPN (tedy IPSec).
Řešení celého problému — který se tady v poradně objevuje zbytečně stále znova a znova — je tedy jednoduché a pořád dokola stejné: Zaprvé, skutečný internet, tedy IPv6. Pak ve většině případů nebude VPN vůbec potřeba. Zadruhé, pro ty zbývající vzácné případy: skutečná VPN, tedy IPSec, bez matoucích pseudorozhraní typu tun (a s nimi souvisejících problémů s routováním), bez jednovláknových userspace zpomalovačů atd. atp.
Po VPN přenáším prostě 1 Gb/s, což je všechno, co moje současné připojení umí. (10 Gb/s sice můžu mít asi na 3 kliknutí se stále stejnou optikou, ale nechce se mi za to platit cca dvojnásobek, když beztak většina protistran 10 Gb/s stále ještě nedá.)
Open„VPN“ není VPN. Tím by mohla celá úvaha skočit.
Dotazů typu „proč mám na Open‚VPN‘ asi tak desetinu mého gigabitu“ se tady na ABCLinuxu povaluje hodně. Open„VPN“ je prostě jednovláknové béčko v userspace. Možná dá 500 Mb/s, když bude mít velké štěstí na TurboBoost. Možná dá třetinu z toho, pokud ne. Každý paket představuje minimálně 6 context-switchů místo rozumných dvou (a s chytrými scatter-gather triky dokonce v průměru méně). Zoufalství, nouze, zbytečnost. Nebrat. Technologie pro VPN se jmenuje IPSec.
Tiskni
Sdílej: