PlayStation Network (PSN) má již několik hodin, vlastně celou sobotu, masivní výpadek (Stav služby PSN, X).
Vývojáři open source storage platformy TrueNAS oznámili, že s verzí 25.04 s kódovým názvem Fangtooth končí TrueNAS CORE postavený na FreeBSD a TrueNAS SCALE postavený na Linuxu. Jejich společným pokračováním bude TrueNAS Community Edition postavený na Linuxu.
Mapy Google dnes slaví 20 let. Spuštěny byly 8. února 2005. Svět se přesunul od papírových map k digitálním. A ke Street View, Live View, Immersive View, …
Hector "marcan" Martin, vedoucí projektu Asahi Linux aneb Linux na Apple Siliconu, skončil jako upstream vývojář linuxového jádra. Se slovy "už nemám žádnou důvěru v proces vývoje jádra … další vývoj Apple/ARM bude pokračovat downstream" odstranil své jméno ze souboru MAINTAINERS. Důvodem jsou neshody kolem Rustu v linuxovém jádru [Hacker News, No rust code in kernel/dma, please.].
Mistral AI včera představil nový vylepšený Le Chat. Nově také jako aplikace pro iOS a Android.
Britské bezpečnostní orgány nařídily americké firmě Apple, aby vytvořila takzvaná "zadní vrátka", která by umožnila dostat se k šifrovanému obsahu uživatelů uloženému v cloudu. Tajné nařízení, vydané v lednu, vyžaduje plošný přístup k šifrovanému účtu jakéhokoliv uživatele přístrojů Apple kdekoliv na světě. Britské úřady tedy Apple nežádají pouze o asistenci s přístupem k účtu konkrétního uživatele, ale rovnou chtějí mít přístup ke všem účtům, kdykoliv budou chtít.
Byla vydána (𝕏) lednová aktualizace aneb nová verze 1.97 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.97 vyšlo také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Nedávno se povedlo do pdf souborů vložit Tetris a DOOM a po otevření příslušného pdf souboru v na Chromiu založeném webovém prohlížeči vybranou hru přímo v pdf spustit. LinuxPDF ukazuje, že do pdf lze vložit také RISC-V emulátor a rozběhnout Linux.
Kancelářský balík LibreOffice byl vydán ve verzi 25.2. Podrobnosti v poznámkách k vydání.
#!/bin/bash ################################# # Nastavení Skriptu pro Ethernet bridge #Vpn a Natování ################################# # nazev Brdige br="br0" #VPN adapter tap="tap0" #Nastavení sitovky eth="eth0" eth_ip="192.168.1.5" eth_netmask="255.255.0.0" #ip adresa Gateway na internet gat="192.168.1.1" #Stop Vpn serveru /etc/init.d/openvpn stop #otevreme Tap0 for t in $tap; do openvpn --mktun --dev $t done #vymazem Ip adresy for t in $tap; do ip addr flush dev $t done for t in $eth; do ip addr flush dev $t done #Promsic mod nastavíme na obe sitovky for t in $tap; do ifconfig $t promisc up done for t in $eth; do ifconfig $t promisc up done #pridame br0 brctl addbr $br brctl addif $br $eth for t in $tap; do brctl addif $br $t done #nazhavime br0 ifconfig $br $eth_ip netmask $eth_netmask up #startujem VPN /etc/init.d/openvpn start #PRIDAME GATEWAJ route add default gateway $gat
ip route add 192.168.0.0/24 via 10.1.0.1
nepomaha ?
Jak to naroutuju na serveru?tak mi to připadá, že na linuxu umíš houby. A jestli na něm umíš houby, tak by ses mohl první naučit základy a pak šťourat do pokročilejších věcí. Jinak na openvpn.net je to v howto popsané krásně krok za krokem. Jak s použitím bridge, tak i s "routováním". Vyloženě je to tam napsané jak pro "blbce". Takže začni tam.
push "route 192.168.1.0 255.255.255.0"
... tvůj VPN klient dostává IP z tohoto rozsahupush "redirect-gateway"
... tzn. že vzdálený (VPN) server bude zároveň výchozí bránou. Takže cokoli co tvůj PC nezná bude posláno na něj.
Snad nekecám, protože to píšu z hlavy. Jinak žádné jiné routování není potřeba nastavovat (alespoň ve Slackware). OpenVPN mi všechno ostatní obstaralo samo. Včetně routy, včetně IP a ostatních volovin.server: mode server tls-server dev tap0 ifconfig 10.1.0.1 255.255.255.0 ifconfig-pool 10.1.0.2 10.1.0.140 255.255.255.0 push "route 192.168.1.0 255.255.255.0 10.1.0.1" push "dhcp-option 192.168.1.1" port 1194 duplicate-cn ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem log-append openvpn.log user openvpn group openvpn comp-lzo verb 3 keepalive 10 120 tls-auth ta.key 0 persist-key persist-tun verb 2 status openvpn-status.log plugin /usr/include/openvpn/auth/auth-passwd/openvpn-auth-passwd.so openvpn routy: 10.2.0.0/24 dev eth0 proto kernel scope link src 10.2.0.4 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.4 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.1 default via 192.168.1.1 dev eth0 KLIENT: remote IP tls-client port 1194 dev tap0 pull mute 10 dhcp-option DOMAIN DOMENA dhcp-option DNS 192.168.1.1 ca ca.crt cert client.crt key client.key comp-lzo ping 10 ping-restart 60 ping-timer-rem verb 3 ns-cert-type server persist-key persist-tun tls-auth ta.key 1 auth-user-pass routy: 192.168.54.0/24 dev eth0 proto kernel scope link src 192.168.54.5 192.168.1.0/24 via 10.1.0.1 dev tap0 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.2 169.254.0.0/16 dev eth0 scope link metric 1000 default via 192.168.54.1 dev eth0
local xxx.xxx.xxx.xxx port 1194 proto udp dev tap ca ca.crt cert server.crt key server.key dh dh1024.pem server 10.144.146.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.144.146.0 255.255.255.0" client-config-dir ccd push "redirect-gateway" push "dhcp-option DNS 10.144.144.1" client-to-client keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn verb 3
ještě musí být v síti na straně serveru (192.168.0.0/24) routovací záznam, že vše co jde ke klientovi (192.168.20.5, 10.1.0.2) neposílej na defaultní bránu, ale na ovpn server. Budto se ta routa přidá na počítače na který chceš přistupovat nebo na defaultní bránu sítě 192.168.0.0 .
Bez toho ti paket na cílový počítač dojde, ale odpověd se pak z něj špatně pošle na defaultní bránu někam do internetu...
root@vasek:/home/vasek# ping 192.168.1.5 PING 192.168.1.5 (192.168.1.5) 56(84) bytes of data. From 10.1.0.1: icmp_seq=2 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1: icmp_seq=3 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1 icmp_seq=1 Destination Host Unreachable From 10.1.0.1 icmp_seq=2 Destination Host Unreachable From 10.1.0.1 icmp_seq=3 Destination Host Unreachable From 10.1.0.1: icmp_seq=4 Redirect Host(New nexthop: 192.168.1.5) From 10.1.0.1: icmp_seq=5 Redirect Host(New nexthop: 192.168.1.5) --- 192.168.1.5 ping statistics --- 5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4013ms , pipe 4 root@vasek:/home/vasek# traceroute 192.168.1.5 traceroute to 192.168.1.5 (192.168.1.5), 30 hops max, 52 byte packets 1 10.1.0.1 (10.1.0.1) 7.824 ms 7.555 ms 6.295 ms 2 10.1.0.1 (10.1.0.1) 3023.844 ms !H 3012.871 ms !H 3014.189 ms !Hserver:
server:~# ip route list table main 192.168.54.0/24 dev eth0 proto kernel scope link src 10.1.0.1 10.2.0.0/24 dev eth0 proto kernel scope link src 10.2.0.4 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.4 10.1.0.0/24 dev tap0 proto kernel scope link src 10.1.0.1 default via 192.168.1.1 dev eth0 server:~# ip route list table tab2 default via 10.1.0.1 dev tap0 server:~# ip rule 0: from all lookup 255 201: from 10.1.0.0/24 to 192.168.1.0/24 lookup tab2 201: from 192.168.54.0/24 to 192.168.1.0/24 lookup tab2 201: from all to 192.168.54.0/24 lookup tab2 201: from all to 10.1.0.0/24 lookup tab2 32766: from all lookup main 32767: from all lookup default
192.168.1.0/24 192.168.54.0/24 - klient 192.168.54.5 | ROUTER eth0 192.168.1.1 eth0:1 192.168.54.1 | internet | ROUTER eth0 192.168.1.1 | 192.168.1.0/24 | openvpn server eth0 192.168.1.4 tap0 10.1.0.1Můj cíl je dostat se z 192.168.54.5 do 192.168.1.0/24 skrze openvpn server.
eth0:192.168.54.X tun: 10.1.0.1 I I internet I I VPN server tun: 10.1.0.2 eth0: 192.168.1.Y ----------------------- PC 192.168.1.Z I----- PC I----- PCVynechávám routery - skrz ně je třeba natovat provoz na VPN server (pokud není součástí hraničního routeru)
Tiskni
Sdílej: