Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
client1.crt, clien1.key, ca.crtty jsem nakopiroval do klientske stanice. Konfigurak je nasledujici
remote xxx.xxx.xxx.xxx tls-client port 5001 proto udp dev tap pull mute 10 ca ca.crt cert client1.crt key client1.key verb 3Pri dani konektu na server mi Widle hodi toto
Wed Feb 21 19:13:13 2007 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2 006 Wed Feb 21 19:13:13 2007 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Wed Feb 21 19:13:13 2007 Control Channel MTU parms [ L:1573 D:138 EF:38 EB:0 ET: 0 EL:0 ] Wed Feb 21 19:13:13 2007 TCP/UDP: Socket bind failed on local address [undef]:50 01: Address already in use (WSAEADDRINUSE) Wed Feb 21 19:13:13 2007 ExitingPodle te hlasky na zviraznenem radku jsem si myslel ze na tom portu neco sedi ale nic tam neni a uz fakt nevim jak dal. Prosim pomozte. Dekuji
build-key-server
kde v hlavicce souboru pisou # Explicitly set nsCertType to server using the "server" # extension in the openssl.cnf file.a pak jsem vytvoril pomoci
build-key client1
soubory pro clienta a nakopiroval na klienta ca.crta vysledek je stejny. A protoze jsem asik debil pridavam konfiguraky a doufam ze se nade mnou nekdo slituje aporadi mi polopate co stim.
client1.key
client1.crt
>> vars <<
export D=`pwd` export KEY_CONFIG=$D/openssl.cnf export KEY_DIR=/etc/openvpn export KEY_SIZE=1024 export KEY_COUNTRY=CS export KEY_PROVINCE=xxx export KEY_CITY=xxx export KEY_ORG="OpenVPN" export KEY_EMAIL="xxx"
>> vpn_server.conf <<
mode server tls-server port 5001 proto udp dev tap0 ifconfig 192.168.0.1 255.255.255.0 ifconfig-pool 192.168.0.10 192.168.0.15 255.255.255.0 duplicate-cn ca /etc/openvpn/ca.crt cert /etc/openvpn/srv.crt key /etc/openvpn/srv.key dh /etc/openvpn/dh1024.pem log-append /var/log/openvpn status /var/run/vpn.status 10 user openvpn group openvpn verb 3
>> vpn_client.conf <<
remote xxx.xxx.xxx.xxx tls-client ns-cert-type server port 5001 proto udp dev tap pull mute 10 ca ca.crt cert client1.crt key client1.key verb 3
tls-verify skript
.
tls-verify
skript, ktery bude kontrolovat, ktere certifikaty prijme a ktere ne.
tls-verify
. Nechal jsem to bez nej. Server je tls a tak jsem postupoval dal. Vygeneroval jsem na serveru ca.crt ca.key server.key server.crt server.crt dh1024.pem
pak jsem prekopiroval ca.crt a ca.key
na stranu klienta. Na nem jsem vygeneroval client.crt client.key client.csr
nepouzil jsem na klientovi build-ca
ale jen build-key
. No a pak jsem to spustil a opet ta sama hlaska o tom ze se nejde pripojit na port 5001 ze je pouzivan ed Feb 21 19:13:13 2007 TCP/UDP: Socket bind failed on local address [undef]:50 01: Address already in use (WSAEADDRINUSE). Tak jsem zmenil port a vse jede. Jinak pro informaci na M$ Win dochazelo k chybam pri generovani klicu a cert, protoze se instalovalo OpenVPN do
Program Files
a s tim mnel openssl znacne problemy. Takze doporucuji instalovat do jineho adresare bez mezer. Ted sem davam konfiguraky no a kdyz treba zase nekdo bude potrebovat rozjet VPN tak at se muze inspirovat.
server
mode server tls-server port 1234 proto udp dev tap0 ifconfig 192.168.0.1 255.255.255.0 ifconfig-pool 192.168.0.10 192.168.0.15 255.255.255.0 push "route-gateway 192.168.0.1" duplicate-cn ca /etc/openvpn/key_dir/ca.crt cert /etc/openvpn/key_dir/srv.crt key /etc/openvpn/key_dir/srv.key dh /etc/openvpn/key_dir/dh1024.pem log-append /var/log/openvpn status /var/run/vpn.status 10 user openvpn group openvpn verb 3client
remote xxx.xxx.xxx.xxx tls-client port 1234 proto udp dev tap pull mute 10 ca ca.crt cert client.crt key client.key verb 3Pokud v tomto reseni nekdo najde nejake chyby, coz si myslim ze jsou, tak to treba opravte a upresnete. Ale pro ty co poterbujou neco rychle a nemaji cas se stim drbat doporucuji a hlavne je to funkci reseni.
Tiskni
Sdílej: