Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.11.1. Přehled novinek v Changelogu.
Byla vydána nová verze 15.0 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04 1.1 a 20.04 OTA-11. Vedle oprav chyb a drobných vylepšení je řešen také středně závažný bezpečnostní problém.
I letos vyšla řada ajťáckých adventních kalendářů: Advent of Code 2025, Perl Advent Calendar 2025, CSS Advent Calendar 2025, Advent of A11Y 2025, Advent of AI Security 2025, Advent of Agents (in Google) 2025, Advent of Svelte 2025, …
/etc/init.d/ipsec start, tak prestane fungovat vsechno ostatni. Nedostanu se na zadny server mimo VPN, ani si nepingnu. Hlasi to, ze sit neni dostupna. Asi problem v routovani?
Diky za vase napady
62.245.92.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 62.245.92.1 0.0.0.0 UG 0 0 0 eth1po ipsec:
62.245.92.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 10.0.0.0 62.245.92.1 255.255.0.0 UG 0 0 0 eth1 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 62.245.92.1 128.0.0.0 UG 0 0 0 eth1 128.0.0.0 62.245.92.1 128.0.0.0 UG 0 0 0 eth1 0.0.0.0 62.245.92.1 0.0.0.0 UG 0 0 0 eth1
man routeMel by tam (asi) byt jenom jeden radek, ktery zacina 0.0.0.0.

toto neni muj oborHolt kazdy jsme na neco jineho. Nekdo na elektroniku, nekdo na ABCLinuxu

[root@leos root]# route del -net 62.245.92.1 netmask 0.0.0.0 SIOCDELRT: Invalid argument [root@leos root]# route del -net 62.245.92.1 SIOCDELRT: Invalid argument [root@leos root]# route del -net 128.0.0.0 SIOCDELRT: Invalid argument
route del 0.0.0.0 netmask 128.0.0.0 eth1 ?
route: síťová maska 7fffffff nedává smysl, když cílem je cesty počítačnepomuze
route del -net 0.0.0.0 netmask 128.0.0.0 eth1 ?
Diky.
Poodstranoval jsem, co se dalo, ale stale to nejede. Po kazdem smazani jsem testoval sit. Finalni stav, kde jsem prestal mazat, je:
Destination Gateway Genmask Flags Metric Ref Use Iface 62.245.92.0 * 255.255.255.0 U 0 0 0 eth1 default 62.245.92.1 0.0.0.0 UG 0 0 0 eth1Kdyz zkusim pinknout abicko (skrze zkratku v /etc/hosts)
[literakl@leos bin]$ ping a connect: Resource temporarily unavailableProste eth1 posila data jen na VPN. Kernel je 2.6.8.1-12mdk. V logu najdu toto:
Feb 23 13:09:41 leos ipsec_setup: KLIPS ipsec0 on eth1 62.245.92.148/255.255.255.0 broadcast 62.245.92.255 Feb 23 13:09:41 leos ipsec_setup: ...Openswan IPsec started Feb 23 13:09:41 leos ipsec_setup: Starting Openswan IPsec U2.2.0/K2.6.8.1-12mdk... Feb 23 13:09:43 leos ipsec__plutorun: 104 "literakl" #1: STATE_MAIN_I1: initiate Feb 23 13:09:43 leos ipsec__plutorun: ...could not start conn "literakl"a auth.log obsahuje:
Feb 23 14:15:25 leos ipsec__plutorun: Starting Pluto subsystem...
Feb 23 14:15:25 leos pluto[28356]: Starting Pluto (Openswan Version 2.2.0 X.509-1.5.4 PLUTO_USES_KEYRR)
Feb 23 14:15:25 leos pluto[28356]: including NAT-Traversal patch (Version 0.6c) [disabled]
Feb 23 14:15:25 leos pluto[28356]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)
Feb 23 14:15:25 leos pluto[28356]: Using Linux 2.6 IPsec interface code
Feb 23 14:15:25 leos pluto[28356]: Changing to directory '/etc/openswan/ipsec.d/cacerts'
Feb 23 14:15:25 leos pluto[28356]: loaded CA cert file 'cacert.pem' (1490 bytes)
Feb 23 14:15:25 leos pluto[28356]: Could not change to directory '/etc/openswan/ipsec.d/aacerts'
Feb 23 14:15:25 leos pluto[28356]: Could not change to directory '/etc/openswan/ipsec.d/ocspcerts'
Feb 23 14:15:25 leos pluto[28356]: Could not change to directory '/etc/openswan/ipsec.d/crls'
Feb 23 14:15:25 leos pluto[28356]: added connection description "packetdefault"
Feb 23 14:15:25 leos pluto[28356]: added connection description "block"
Feb 23 14:15:26 leos pluto[28356]: added connection description "clear-or-private"
Feb 23 14:15:26 leos pluto[28356]: added connection description "clear"
Feb 23 14:15:26 leos pluto[28356]: loaded host cert file '/etc/openswan/ipsec.d/clcert.pem' (1777 bytes)
Feb 23 14:15:26 leos pluto[28356]: added connection description "literakl"
Feb 23 14:15:26 leos pluto[28356]: added connection description "private-or-clear"
Feb 23 14:15:26 leos pluto[28356]: added connection description "private"
Feb 23 14:15:26 leos pluto[28356]: listening for IKE messages
Feb 23 14:15:26 leos pluto[28356]: adding interface eth1/eth1 62.245.92.148
Feb 23 14:15:26 leos pluto[28356]: adding interface lo/lo 127.0.0.1
Feb 23 14:15:26 leos pluto[28356]: loading secrets from "/etc/openswan/ipsec.secrets"
Feb 23 14:15:26 leos pluto[28356]: loaded private key file
'/etc/openswan/ipsec.d/private/privatekey.pem' (1118 bytes)
Feb 23 14:15:26 leos pluto[28356]: loading group "/etc/openswan/ipsec.d/policies/private"
Feb 23 14:15:26 leos pluto[28356]: loading group "/etc/openswan/ipsec.d/policies/private-or-clear"
Feb 23 14:15:26 leos pluto[28356]: loading group "/etc/openswan/ipsec.d/policies/clear"
Feb 23 14:15:26 leos pluto[28356]: loading group "/etc/openswan/ipsec.d/policies/clear-or-private"
Feb 23 14:15:26 leos pluto[28356]: loading group "/etc/openswan/ipsec.d/policies/block"
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: initiating Main Mode
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: I am sending my cert
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: I am sending a certificate request
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: transition from state STATE_MAIN_I2
to state STATE_MAIN_I3
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: Peer ID is
ID_DER_ASN1_DN: 'C=US, ST=Massachusetts, L=Cambridge,OU=Networks, CN=xx.com'
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: no crl from
issuer "C=US, ST=Massachusetts, L=Cambridge, XX CA Root" found (strict=no)
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Feb 23 14:15:27 leos pluto[28356]: "literakl" #1: ISAKMP SA established
Feb 23 14:15:27 leos pluto[28356]: "literakl" #2: initiating Quick Mode
RSASIG+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
Feb 23 14:15:27 leos pluto[28356]: "literakl" #2: transition from state STATE_QUICK_I1
to state STATE_QUICK_I2
Feb 23 14:15:27 leos pluto[28356]: "literakl" #2: sent QI2, IPsec SA established {ESP=>0x0a7821cc <0x9b26d182}
Feb 23 14:15:38 leos pluto[28356]: %hold otherwise handled during
DNS lookup for Opportunistic Initiation for 62.245.92.148 to 2
05.188.8.244
127.0.0.0 * 255.0.0.0 U 0 0 0 lomi tam chybi.
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.245.92.0 * 255.255.255.0 U 0 0 0 eth1 10.0.0.0 62.245.92.1 255.255.0.0 UG 0 0 0 eth1 default 62.245.92.1 128.0.0.0 UG 0 0 0 eth1 128.0.0.0 62.245.92.1 128.0.0.0 UG 0 0 0 eth1 default 62.245.92.1 0.0.0.0 UG 0 0 0 eth1To uz mi prijde jako pokrok
Nicmene to stale nejede. Asi si zacnu hrat a mazat jednotliva pravidla, treba jedna kombinace zacne fungovat.
[root@leos root]# route -n Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.245.92.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 62.245.92.1 0.0.0.0 UG 0 0 0 eth1 [root@leos root]# ping a connect: Resource temporarily unavailableUz si zacinam myslet, ze chyba v routovani nebude. Ze ten IPSec tam provadi neco divneho.
racoon, setkey), které lépe odpovídají implementaci IPSec v jádře. Dobrý návod je například součástí LARTC howto.
Tedy přesněji: ne dal bych, ale dávám
$ cat /etc/openswan/ipsec.conf
version 2.0
# basic configuration
config setup
interfaces=%defaultroute
klipsdebug=none
plutodebug=none
uniqueids=yes
nat_traversal=no
virtual_private=%v4:192.168.2.0/24,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:10.0.0.0/8,%v4:!10.0.0.0/24,%v4:!10.0.10.0/24,%v
4:!10.0.20.0/24,%v4:!10.0.50.0/24,%v4:!10.0.40.0/24,%v4:!192.168.33.0/24
forwardcontrol=yes
conn %default
authby=rsasig
rightrsasigkey=%cert
leftrsasigkey=%cert
disablearrivalcheck=no
keyingtries=2
pfs=yes
conn literakl
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
keyingtries=5
disablearrivalcheck=no
rightid="C=US,ST=Massachusetts,L=Cambridge,O=XXX,OU=Networks,CN=goblin.xxx.com"
right=194.XXX.203.154
rightsubnet=10.0.0.0/16
rightnexthop=194.XXX.203.153
rightfirewall=yes
left=%defaultroute
leftfirewall=yes
leftsendcert=always
leftcert=/etc/openswan/ipsec.d/clcert.pem
leftid="/C=US/ST=Massachusetts/L=Cambridge/O=XXX/OU=Networks/CN=Leos Literak/Email=leos.literak@XXX.com"
auto=start
Diky
Tiskni
Sdílej: