Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Provozovatel internetové encyklopedie Wikipedie prohrál v Británii soudní spor týkající se některých částí nového zákona o on-line bezpečnosti. Soud ale varoval britského regulátora Ofcom i odpovědné ministerstvo před zaváděním přílišných omezení. Legislativa zpřísňuje požadavky na on-line platformy, ale zároveň čelí kritice za možné omezování svobody slova. Společnost Wikimedia Foundation, která je zodpovědná za fungování
… více »Byla vydána verze 2.0.0 nástroje pro synchronizaci dat mezi vícero počítači bez centrálního serveru Syncthing (Wikipedie). Přehled novinek na GitHubu.
Americký prezident Donald Trump se v pondělí osobně setkal s generálním ředitelem firmy na výrobu čipů Intel Lip-Bu Tanem. Šéfa podniku označil za úspěšného, informují agentury. Ještě před týdnem ho přitom ostře kritizoval a požadoval jeho okamžitý odchod. Akcie Intelu v reakci na schůzku po oficiálním uzavření trhu zpevnily asi o tři procenta.
Byl vydán Debian GNU/Hurd 2025. Jedná se o port Debianu s jádrem Hurd místo obvyklého Linuxu.
V sobotu 9. srpna uplynulo přesně 20 let od oznámení projektu openSUSE na konferenci LinuxWorld v San Franciscu. Pokuď máte archivní nebo nějakým způsobem zajímavé fotky s openSUSE, můžete se o ně s námi podělit.
Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.
WLED je open-source firmware pro ESP8266/ESP32, který umožňuje Wi-Fi ovládání adresovatelných LED pásků se stovkami efektů, synchronizací, audioreaktivním módem a Home-Assistant integrací. Je založen na Arduino frameworku.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.8.
Herní studio Hangar 13 vydalo novou Mafii. Mafia: Domovina je zasazena do krutého sicilského podsvětí na začátku 20. století. Na ProtonDB je zatím bez záznamu.
Destination Gateway Flags Refs Use Netif Expire default 10.10.0.1 UGSc 14 103 en1 10.10/24 link#5 UCS 1 0 en1 10.10.0.1 0:60:94:fb:42:c8 UHLW 16 1687 en1 1006 10.10.0.105 127.0.0.1 UHS 0 5 lo0 127 127.0.0.1 UCS 0 0 lo0 127.0.0.1 127.0.0.1 UH 11 2651 lo0 169.254 link#5 UCS 0 0 en1vše je směřováno na bránu, server 10.10.0.1, což je žádoucí. Tam ovšem řeším problém, tam je výpis následující, ale nemohu donutit systém ať ping proběhne na stroje za OpenVPN tunelem, který je vidět v tabulce počítače 10.10.0.1, viz:
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 217.112.163.128 0.0.0.0 255.255.255.192 U 0 0 0 wlan0 10.0.0.0 192.168.0.1 255.255.255.0 UG 0 0 0 tun0 10.10.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 217.112.163.129 0.0.0.0 UG 0 0 0 wlan0Na počítači 10.10.0.1 bez problému pingnu na druhou stranu tunelu, což je žádoucí, ale toto neplatí na jiném počítači ze segmentu 10.10.0.0/255.255.255.0, i když dle mého uvažování by neměl být žádný problém, nebo tam něco někdo vidíte? Ping na jiné adresy není problém, ten jede bez problémů. Cílem je vynutit komunikaci ze segmentu 10.10.0.0/255.255.255.0 (jedna síť) se segmentem 10.0.0.0/255.255.255.0 (druhá síť), která je na druhém konci tunelu.
Co na tom klientovi ukáže 'ip route get 10.0.0.1
'? Máte povolený forwarding? Ztrácejí se dotazy nebo odpovědi? Kde přesně ten paket mizí?
Výpisy příkazu route
jsou dost nepřehledné (a někdy i neúplné). Ukazujte raději výpisy 'ip route show
'.
23:54:56.094284 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 0 23:54:57.095105 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 1 23:54:58.094966 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 2 23:54:59.096577 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 3 23:55:00.097595 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 4 23:55:01.099313 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 5 23:55:02.100559 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 6 23:55:08.665637 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 0 23:55:08.666047 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 0 23:55:09.666950 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 1 23:55:09.667277 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 1 23:55:10.667581 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 2 23:55:10.667974 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 2 23:55:11.670649 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 3 23:55:11.670981 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 3 23:55:12.670154 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 4 23:55:12.670549 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 4 23:55:23.710750 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 0 23:55:23.726170 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 0 23:55:24.711886 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 1 23:55:24.727848 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 1 23:55:25.712656 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 2 23:55:25.724074 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 2 23:55:26.713146 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 3 23:55:26.727620 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 3 23:55:27.715368 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 4 23:55:27.730529 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 4 27 packets captured 27 packets received by filter 0 packets dropped by kernel
ip route get <ip>
se da nahradit route get <ip>
64 bytes from 10.10.0.1: icmp_seq=1 ttl=64 time=3.111 ms 64 bytes from 10.10.0.1: icmp_seq=2 ttl=64 time=3.015 ms 64 bytes from 10.10.0.1: icmp_seq=3 ttl=64 time=4.265 ms 64 bytes from 10.10.0.1: icmp_seq=4 ttl=64 time=3.110 ms 64 bytes from 10.10.0.1: icmp_seq=5 ttl=64 time=4.154 ms 64 bytes from 10.10.0.1: icmp_seq=6 ttl=64 time=3.053 ms 64 bytes from 10.10.0.1: icmp_seq=7 ttl=64 time=3.147 msa obráceně:
64 bytes from 10.10.0.105: icmp_seq=0 ttl=64 time=2.0 ms 64 bytes from 10.10.0.105: icmp_seq=1 ttl=64 time=173.4 ms 64 bytes from 10.10.0.105: icmp_seq=2 ttl=64 time=196.6 ms 64 bytes from 10.10.0.105: icmp_seq=3 ttl=64 time=16.4 ms 64 bytes from 10.10.0.105: icmp_seq=4 ttl=64 time=40.8 ms 64 bytes from 10.10.0.105: icmp_seq=5 ttl=64 time=64.0 ms 64 bytes from 10.10.0.105: icmp_seq=6 ttl=64 time=88.0 ms 64 bytes from 10.10.0.105: icmp_seq=7 ttl=64 time=112.4 msi toto mě lehce mate, sice je mezi tím AP, ale to by snad na úrovni TCP/IP mělo být jen průchozí, žádný filtr ani omezení AP nemá aktivováno.
Tiskni
Sdílej: