Fossil (Wikipedie) byl vydán ve verzi 2.22. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
David Malcolm se ve svém příspěvku na blogu vývojářů Red Hatu rozepsal o vylepšeních statické analýzy (volba -fanalyzer) v GCC 13.
Byla vydána nová stabilní verze 23.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Stoat. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Příspěvek na blogu CZ.NIC upozorňuje na nový útok na weby v Česku. Na honeypotech na Turrisech byla zaznamenána nová aktivita útočníků - probíhající útok na FTP servery, které se vyskytují na stejné IP adrese, jako aktivní WEB server.
Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi 2023.05. Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Linux Foundation Europe představila projekt RISE (RISC-V Software Ecosystem), jehož cílem je urychlit vývoj open source softwaru pro architekturu RISC-V.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu pro jednodeskové počítače na platformě ARM, byl vydán ve verzi 23.05. Přehled novinek v Changelogu.
Minulý týden proběhla openSUSE Conference 2023. Mimo jiné bylo oznámeno přejmenování systému MicroOS Desktop. MicroOS Desktop GNOME byl přejmenován na openSUSE Aeon a MicroOS Desktop Plasma na openSUSE Kalpa.
Thom Holwerda z OSnews si všímá, že vývoj operačního systému MINIX je prakticky mrtvý. Jeho hlavní autor, Andrew Tanenbaum, formálně odešel do důchodu v roce 2014 a příspěvky do kódu v následujících letech vůbec ustaly. Stav projektu shrnuje diskuze z roku 2020. Sice vyšlo najevo, že Intel používal MINIX v Management Engine, ale změny nezveřejňoval.
Google Chrome 114 byl prohlášen za stabilní. Nejnovější stabilní verze 114.0.5735.90 přináší řadu oprav a vylepšení (YouTube). Vypíchnut je CHIPS (Cookies Having Independent Partitioned State). Opraveno bylo 16 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
mode server
tls-server
keepalive 10 60
dev tun
server 10.10.10.0 255.255.255.0 #VPN sit
ifconfig-pool-persist /etc/openvpn/ipp.txt
dh dh1024.pem
ca ca.crt
cert server.crt
key server.key
push "route 192.168.1.0 255.255.255.0" # Sit Serveru (NAT)
route-up "route delete -net 10.10.10.0/24"
route-up "route add -net 10.10.10.0/24 tun0"
client-config-dir ccd
route 192.168.1.0 255.255.255.0 # Aby klienti na VPN mohli routovat do site
client-to-client # Aby mohli mezi sebou
push "route 192.168.2.0 255.255.255.0" # Pokud ma nejaky client za sebou nejakou jinou sit, bereme ji
persist-key
persist-tun
log-append /var/log/openvpn
status /var/log/openvpn-status
user openvpn
group openvpn
verb 3
comp-lzo
KAZDY client ma nastaveni UPLNE stejny:
dev tun
float
mssfix 1500
remote ip.adresa.serveru
tls-client
ns-cert-type server
ca ca.crt
cert client.crt
key client.key
persist-key
persist-tun
pull # Vezmi si VSE ze serveru
verb 3
comp-lzo
Jednoduche ne ??? Bridge je podobny, ale nechce se mi to postovat, jelikoz nesnasim tu aditaci zde na Abclinuxu, kdyz to za me neformatuje ....
<pre> ab cd </pre>udělá to:
ab cdTo je celé
proto udp mode server tls-server dev tap0 port 1194 ifconfig 10.1.0.1 255.255.255.0 ifconfig-pool 10.1.0.2 10.1.0.140 255.255.255.0 duplicate-cn client-to-client ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 user nobody group nogroup comp-lzo verb 3 keepalive 10 120 tls-auth ta.key 0KLIENT
remote server.cz 1194 proto udp tls-client dev tap pull nobind dhcp-option WINS 10.1.0.1 ca ca.crt cert client.crt key client.key comp-lzo ping 10 ping-restart 60 ping-timer-rem verb 3 ns-cert-type server up routy.bat down routy_down.bat persist-key persist-tun tls-auth ta.key 1routy.bat: route add 192.168.1.4 mask 255.255.255.255 10.1.0.1 metric 20 ...
interface tap0 VPN server all accept client all accept router internet2VPN inface eth0 outface tap0 route all accept router VPN2internet inface tap0 outface eth0 masquerade route all accept
Tiskni
Sdílej: