Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
PC_HOME (192.168.2.4) --> Router_HOME (192.168.2.1) -- > INTERNET --> Mikrotik_router(192.168.200.254) --> OpenVPN_server (192.168.200.108)Zde jsou konfigurační soubory openVPN: server.conf
port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem mode server tls-server server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.200.0 255.255.255.0" route-up "route delete -net 10.8.O.O/24" route-up "route add -net 10.8.0.0/24 tunO" route 192.168.200.0 255.255.255.O keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log verb 3client.ovpn
client dev tun proto udp remote ip_addr_Mikrotik 1194 resolv-retry infinite nobind persist-key persist-tun ca c:\\key\\ca.crt cert c:\\key\\client1.crt key c:\\key\\client1.key comp-lzo verb 3Port 1194 je na Mikrotiku NATován na adresu 192.168.200.108 v lokální síti za Mikrotikem. Spojení na OpenVPN server se mi provede bez problémů, ale nemohu si pingnout na žádnou adresu v lokální síti 192.168.200.0, kromě adresy 192.168.200.108. Ta funguje bez problémů. Hraji si s tím 3 dny. Pročetl jsem kde co, ale nějak se mi nedaří zprovoznit. Ještě připojuji routovací tabulky: OpenVPN server:
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 192.168.200.0 * 255.255.255.0 U 0 0 0 eth0 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 192.168.200.254 0.0.0.0 UG 0 0 0 eth0Klient:
===========================================================================
Seznam rozhraní
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff d3 93 db bc ...... TAP-Win32 Adapter V8
0x10004 ...00 11 2f d6 85 72 ...... Marvell Yukon Gigabit Ethernet 10/100/1000Ba
se-T Adapter, Copper RJ-45
===========================================================================
===========================================================================
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.4 20
10.8.0.4 255.255.255.252 10.8.0.6 10.8.0.6 30
10.8.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.2.0 255.255.255.0 192.168.2.4 192.168.2.4 20
192.168.2.4 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.4 192.168.2.4 20
224.0.0.0 240.0.0.0 10.8.0.6 10.8.0.6 30
224.0.0.0 240.0.0.0 192.168.2.4 192.168.2.4 20
255.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 1
255.255.255.255 255.255.255.255 192.168.2.4 192.168.2.4 1
Výchozí brána: 192.168.2.1
===========================================================================
Trvalé trasy:
Žádné
Děkuji za nakopnutí.
float mssfix 1500Bez těchto direktiv si nemohu pingnout ani 192.168.200.108.
tcpdump -i eth0 host 192.168.200.25 -na dostal jsem vypis
testVPN:~ # tcpdump -i eth0 host 192.168.200.25 -n 10:14:05.017133 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 197036 win 64135 10:14:05.018890 IP 192.168.200.108.22 > 192.168.200.25.4208: P 197168:197316(148) ack 781 win 9648 10:14:05.019168 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 197316 win 65535 10:14:05.020865 IP 192.168.200.108.22 > 192.168.200.25.4208: P 197448:197596(148) ack 781 win 9648 10:14:05.021145 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 197596 win 65255 10:14:05.022882 IP 192.168.200.108.22 > 192.168.200.25.4208: P 197728:197876(148) ack 781 win 9648 10:14:05.023255 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 197876 win 64975 10:14:05.024851 IP 192.168.200.108.22 > 192.168.200.25.4208: P 198008:198156(148) ack 781 win 9648 10:14:05.025122 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 198156 win 64695 10:14:05.026869 IP 192.168.200.108.22 > 192.168.200.25.4208: P 198288:198436(148) ack 781 win 9648 10:14:05.027168 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 198436 win 64415 10:14:05.027973 IP 192.168.200.108.22 > 192.168.200.25.4208: P 198436:198584(148) ack 781 win 9648 10:14:05.028868 IP 192.168.200.108.22 > 192.168.200.25.4208: P 198584:198732(148) ack 781 win 9648 10:14:05.030875 IP 192.168.200.108.22 > 192.168.200.25.4208: P 198864:199012(148) ack 781 win 9648 10:14:05.031150 IP 192.168.200.25.4208 > 192.168.200.108.22: . ack 199012 win 65535 ... 1582 packets captured 3799 packets received by filter 553 packets dropped by kernelPak jsem pustil
tcpdump -i tun0 host 192.168.200.25 -na dostal jsem vypis
testVPN:~ # tcpdump -i tun0 host 192.168.200.25 -n tcpdump: WARNING: arptype 65534 not supported by libpcap - falling back to cooked socket tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on tun0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes 10:14:15.887394 IP 10.8.0.6 > 192.168.200.25: ICMP echo request, id 512, seq 41496, length 40 10:14:16.703103 IP 10.8.0.6.1439 > 192.168.200.25.8888: S 3397256682:3397256682(0) win 16384 < mss 1368,nop,nop,sackOK> 10:14:19.713153 IP 10.8.0.6.1439 > 192.168.200.25.8888: S 3397256682:3397256682(0) win 16384 < mss 1368,nop,nop,sackOK> 10:14:21.394136 IP 10.8.0.6 > 192.168.200.25: ICMP echo request, id 512, seq 43288, length 40 10:14:25.717094 IP 10.8.0.6.1439 > 192.168.200.25.8888: S 3397256682:3397256682(0) win 16384 < mss 1368,nop,nop,sackOK> ... 30 packets captured 60 packets received by filter 0 packets dropped by kernelBohužel tcpdump nepoužívám a jaksi mi nedochází význam některých výstupů. Může poprosit o jejich dekódování popř. uvést správné parametry ke zjištění relevantních dat? Adresa 192.168.200.108 je adresa OpenVPN v lokální síti a adresa 192.168.200.25 je PC v lokální síti. Děkuji.
port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key # This file should be kept secret dh /etc/openvpn/dh1024.pem mode server tls-server server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.200.0 255.255.255.0" route-up "route delete -net 10.8.0.0/24" route-up "route add -net 10.8.0.0/24 tun0" keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log verb 3
"0"v
/proc/sys/net/ipv4/ip_forwardVzdy musim pak davat rucne
echo 1 > /proc/...je to mozne nejak zajistit natvrdo, nebot co jsem vysledoval, tak to dela pri rekonfiguraci sitove karty nebo restartu firewallu. Pripominam, ze vse to jede na OpenSuSE 10.1. Po techto peripetich jsem schopen si pres VPN pingnout vsechno v siti 192.168.200.0/24, ale nemohu se pripojit na zadne sluzby na jednotlivych PC. Napr. na IP 192.168.200.25 vzdalenou plochu (podotykam, ze je povolena, nebot pres PPTP, pres ktere se taky nekdy pripojuji to funguje) a napr. na adrese 192.168.200.1 mi zase bezi VNC server, ktery taky normalne funguje. Naopak, kdyz se chci pripojit na vzdalenou plochu te masine kterou pristupuji do site 192.168.200.0/24, tak si v pohode na adrese 10.8.0.6, ktera je po pripojeni pres OpenVPN pridelena, spustim Vzdalenou plochu. Zrejme bude neco spatne nastaveno nekde na firewallu, ale bohuztel nevim kde. Firewall na OpenVPN serveru je vypnuty. Firewall Mikrotik by mel byt eliminovat tim, ze to bezi pres tunel OpenVPN a na lokalnich stanicich neni na obou strnach nepomuze ani vypnuty firewall (MS Windows XP) Po spusteni tcpdump dostanu nasledujici:
testVPN:/etc/openvpn # tcpdump -ni eth0 host 192.168.200.25 and port 3389 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:13:34.591367 IP 10.8.0.6.4011 > 192.168.200.25.3389: S 1216581081:1216581081(0) win 16384 < mss 1368,nop,nop,sackOK> 15:13:37.473343 IP 10.8.0.6.4011 > 192.168.200.25.3389: S 1216581081:1216581081(0) win 16384 < mss 1368,nop,nop,sackOK> 15:13:43.444803 IP 10.8.0.6.4011 > 192.168.200.25.3389: S 1216581081:1216581081(0) win 16384 < mss 1368,nop,nop,sackOK> 3 packets captured 6 packets received by filter 0 packets dropped by kernelDiky.
net.ipv4.ip_forward = 1ale nějak to nepomohlo. Při restartu se to opet v /proc/sys/net/ipv4/ip_forward nastavilo na "0". Co jsem vysledoval, tak to dělá to při startu a ukončeni firewallu. Díky
. route 10.8.0.0 255.255.255.0 push "route 192.168.200.0 255.255.255.0"a nastavím pouze
push "route 192.168.200.0 255.255.255.0 10.8.0.1 tun0"tak se mi VPN vubec nepřipojí. Jinak, že to mám doma na interním PC za routerem v síti 192.168.2.0/24 je vcelku jedno. Pokouším se přes VPN připojit i notebookem přes Dial-up a taky se stejným problémem. Pingnu si vše v síti 192.168.200.0/24, ale nemohu se připojit na žádnou službu na PC v té síti (SSH, VNC, TS apod.) Naopak však ano, ze sítě 192.168.200.0/24 (konkrétně z PC 192.168.200.25) se bez problému dostanu na vzdálenou plochu notebooku připojeného pře s VPN a Dial-up. Jinak nyní částečně funkční konfigurace je tato: server.conf (openSuSE 10.1)
port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key # This file should be kept secret dh /etc/openvpn/dh1024.pem mode server tls-server server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt route 10.8.0.0 255.255.255.0 push "route 192.168.200.0 255.255.255.0" keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log verb 6client (MS Windows XP + SP2)
tls-client dev tun proto udp remote xxx.xxx.xxx.xxx 1194 pull ca c:\\key\\ca.crt cert c:\\key\\client1.crt key c:\\key\\client1.key resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3Díky
echo 1 > /proc/sys/net/ipv4/ip_forward) a zároveň nahodil maškarádu (iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE). A funguje. Proč to tak je nevím (nechtěl by se někdo vyjádřit?).
PS: Omlouvám se za reinkarnaci starého dotazu, ale tenhle jsem při hledání řešení objevil jako první, takže je solidní možnost, že to pomůže i někomu jinému.
Tiskni
Sdílej: