FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
. (jako server bych ale použil linux, přecijen, routování tam je mnohem lepší a bez sw třetích stran)Nainstalujeme:
1) Openvpn
2) Openssl
3) Lzo
4) Pam
Nejdřív vytvoříme si certifikáty pro bezpečné spojení (PKI - public key infrastructure).
Můžete upravit soubor vars aby nám rovnou nabízel předvyplněné možnosti, je to taky dobrý proto, že tyto hodnoty ve všech certifikátech musí být shodné, jinak se nepřipojíte:
export KEY_COUNTRY=CZ
export KEY_PROVINCE=CZECHIA
export KEY_CITY=PRAG
export KEY_ORG="MOJE_FIRMA"
export KEY_EMAIL=ja@example.cz
Nejdřív vygenerujeme cerifikát a klíče CA (certifikační autority)- zadáme tyto příkazy:cp /usr/share/doc/packages/openvpn/easy-rsa /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
. ./vars
./clean-all
./build-ca
Pak vygenerujeme ceftifikát a klíče pro OpenVPN server:
./build-key-server server
Common Name: server
Sign the certificate? Y
1 out of 1 certificate requests certified, commit? Y
poté vygenerujeme cerfikáty a klíče pro OpenVPN klienty client1 a client2:
./build-key client1
Common Name: client1
Sign the certificate? Y
1 out of 1 certificate requests certified, commit? Y
./build-key client2
Common Name: client2
Sign the certificate? Y
1 out of 1 certificate requests certified, commit? Y
Pak vygenerujem Diffie Hellman parametery:
./build-dh
v podsložce keys se nám vytvořili různé klíče a certifikáty.
Ted musíme bezpečně přenést soubory ca.crt , client1.key a client1.crt na počítač client1 a ca.crt , client2.key a client2.crt na počítač client2.Pak vygenerujem Diffie Hellman parametery:
./build-dh
Ted si nastavíme OpenVPN server:
cp /usr/share/doc/packages/openvpn/sample-config-files/server.conf /etc/openvpn/server.conf
### server.conf ####
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 192.168.100.0 255.255.255.0 #zde zadáváme celou síť a server bude naslouchat
#na první adrese sítě, zde to bude 192.168.100.1
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log
;log openvpn.log
;log-append openvpn.log
verb 3
;mute 20
################################
ted můžem server spustit. (v suse: rcopenvpn start)
Poté nakonfigurujem klienta:
########## client.conf ###############
client
dev tun
proto udp
remote 10.10.10.10 1194
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3
;mute 20
#########################
Takže takhle to chodí mě, V příkladu je 10.10.10.10 (veřejná) IP adresa OpenVPN serveru a 192.168.100.0 je sít z jejíhož rozsahu se budou klientům přidělovat adresy.
Tiskni
Sdílej: