Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Když jsem začal před pár týdny experimentovat s IPv6, začaly mi docházet některé věci, především ta, že IPv4 je zbytečně složité a že čím dřív přejde internet na IPv6, tím bude má práce síťového administrátora jednodušší. Ostatně o IPv6 už jsem zde jeden zápisek zvěřejnil.
IPsec na IPv6
- podrobnější článek o rozdílu IPsec na IPv4 a IPv6. Hlavní myšlenka článku: "VPN pro IPv6 neexistuje".
IPv4 nefunguje! Ať žije IPv6!
- dřívější zápisek v mém blogu.
Na svém routeru mám nainstalovaný systém OpenWrt. Kdysi jsem experimentoval na tomto routeru s IPsec, ale poněkud jsem pohořel. Ze dvou důvodů:
Potřeboval jsem propojit sítě 10.10.1/24 a 10.100.1/24. I když mám na svém routeru veřejnou IP adresu, ke svému ISP jsem připojený přes PPTP a spojovací síť je, jak na potvoru, 10.10.1/24.
I když se mi kvůli IPv4 nepodařilo napojit šifrovaně na síť 10.10.1/24, dokázal jsem udělat šifrovaný kanál na síť s jinou, nekolidující adresou. Tam se ukázalo, že výkon mého zařízení s OpenWrt je hrubě nedostatečný. Přenosy byly až k nepotřebě pomalé.
Na jiném routeru (mírně rychlejší CPU, větší flash) jsem se k IPsec vrátil. Nainstaloval jsem si nejnovější verzi OpenWrt (BackFire) - s IPv6 jsem problémy nezaznamenal, pouze u IPsec na IPv6 nepamatovali a musel jsem si balík ipsec-tools opatchovat a přeložit ručně.
U IPv6 naprosto nehrozí konflikt adresy s mým ISP - zádrhel, který mi znemožnil nastartovat IPsec na routeru, zcela zmizel. S podivem se neobjevily ani nejmenší problémy s výkonem. Buď je výkon novějšího software vyšší v několika řádech, nebo je několikařádový rozdíl mezi procesorem 200 MHz a 266 MHz.
IPv6 komunikace mezi oběma propojovanými sítěmi mi pochopitelně fungovala už před zprovozněním IPsec, pomocí IPsec komunikaci pouze zabezpečím.
Tiskni
Sdílej:
"Pro prenosy mezi pobockama nastavime sifrovany tunel?" nebo "Pro prenosy mezi pobockama nastavime VPN?".
"Spojíme ty sítě pomocí VPN?" (ipv4 - kombinace šifrování, tunelování, routování a natu, složité tak, že to potřebuje vlastní jméno)
"Zapneme mezi těmi sítěmi šifrování?" (ipv6 - jednoduché tak, že lze označit obecným pojmem "šifrování")
V IPsec znamená režim "tunnel" jen to, že se zašifrují i hlavičky. Česky: "šifrováním jsme skryli i adresy".
Ke svému ISP jsem připojený přes PPTP, to je taky šifrovaný tunel. Je mi ukradené tomu "nějak říkat", pro mě to je "připojení".
Až bude "šifrování" v IP znamenat "IPsec zapnuto", nebude potřeba tomu říkat jménem.
Dneska VPN zahrnuje velkou skupinu různých postupů a produktů, které se většinou ani nepoužívají kvůli zabezpečení.
V IPsec znamená režim "tunnel" jen to, že se zašifrují i hlavičky.Pokud vim, tak i v IPsec znamena tunnel rezim vicemene to same, jako v jakykoliv jinem tunelovem protokolu - tedy vytvoreni virtualni linky pomoci zapouzdreni celych paketu. Oproti prostemu sifrovani je mozne skrz takovou linku routovat.
Proč vytvářet nějakou speciální "linku" kvůli zabezpečení, když cesta už existuje a stačí jen zapnout šifrování?Ale ta linka (tunel) se nevytvari kvuli zabezpeceni! Tunely neslouzi primarne kvuli zabezpeceni, ale kvuli uplne jinym vecem (primarne ruznym formam uprav routovani). Proto se take casto pouzivaji i nesifrovane, nezabezpecene tunely (treba GRE). Samozrejme, pokud potrebuju pouze zajistit sifrovane spojeni, pak nepotrebuju zadnou tunelovaci technologii, ale casto clovek potrebuje neco jineho. Napriklad: - propojeni oddelenych siti pouzivajicich ULA adresy (kvuli multihomingu). - propojeni oddelenych siti na L2 urovni. - pouzivan adres z jine site, nez pres kterou jsem fyzicky pripojen (napr, kvuli multihomingu nebo mobilite nebo proste proto, ze potrebuju pripojit celou sit a fyzicky ISP me poskytl jen /128). ... Me pro zmenu prijde, ze nemate predstavu, k cemu vsemu se pouzivaji (at uz sifrovane nebo nesifrovane) tunely resp. VPN. Zdaleka ne jen kvuli bezpecnosti.
Říkám: "Pro zabezpečení přenosů VPN netřeba" a vy na to: "Ale tunel se dá použít i na úplně jiné věci".Ten clanek (a predchozi prispevky) rika ale neco jineho - "v IPv6 VPN netreba" a demonstuje to tim, ze VPN neni treba pro zabezpeceni prenosu, ja na to "v IPv6 sice neni VPN treba pro zabezpeceni prenosu, ale VPN se pouziva i na spoustu jinych veci, proto je v IPv6 VPN potreba taky". Neboli nedorozumeni mohlo vznikout pouzivanim prilis bombastickych tvrzeni.
I v tomto případě je šifrování jen zabezpečením existující cesty a speciální "linku" tvořenou pomocí VPN nepotřebujeTu virtualni linku potrebuju uz jen kvuli tomu, abych na ni mohl pusit OSPF. I kdyz je pravda, ze v tomto pripade by asi stacilo mit OSPF jen na opticke linke a zbytek nechat na defaultni route, cistci reseni by asi ale bylo mit OSPF na obou.
Proč vytvářet nějakou speciální "linku" kvůli zabezpečení, když cesta už existuje a stačí jen zapnout šifrování?Ale ta linka (tunel) se nevytvari kvuli zabezpeceni!
Ta linka se především vůbec nevytváří. Ta linka už existuje.
Ta linka se především vůbec nevytváří. Ta linka už existuje.linka (ve smyslu ptp spoj tvarici se vicemene jako jeden hop, fungujici vicemene na linkove urovni, transparentne bez ohledu na zdrojove a cilove adresy) neexistuje, existuje akorat cesta vedouci skrz nekolik (obvykle cizich) routeru.
Při použití certifikátů má každý uzel svůj pár klíčů a ten může používat pro komunikaci se všemi ostatními."Všichni ostatní" jsou v tomto případě jeden uzel - brána druhé LAN. Kompromitace jednoho uzlu tedy vždy znamená odhalení veškeré šifrované komunikace. Jaký je tedy v tomto případě praktický a bezpečnostní rozdíl mezi certifikáty a PSK?