Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
push "route-gateway 192.168.0.1", ale nejak to nezabralo .. klienti maji samozrejme
pull
# server mode server # tls jako server tls-server crl-verify /etc/openvpn/crl.pem # vytvori zarizeni dev tap0 # protokol (mozno i tcp-server) proto udp # port na kterem nasloucha port 113 # adresa serveru (rozhrani tap0) ifconfig 10.0.11.1 255.255.255.0 # adresy pro klienty ifconfig-pool 10.0.11.50 10.0.11.60 255.255.255.0 # soucasne prihlaseni vice klientu se stejnym certifikatem duplicate-cn # maximalni pocet klientu, kteri se mohou pripojit #max-clients 3 # pripojeni klienti na VPN se uvidi client-to-client # posle na klienta routy na zpristupneni lan za VPN serverem push "route 10.0.10.0 255.255.255.0 10.0.11.1" # prvni jsou IP site za serverem, maska, IP tap0 # push "route 10.0.1.0 255.255.255.0 10.0.11.1" push "dhcp-option DNS 10.0.10.1" # udrzuje spojeni nazivu, 10 (ping) a 60 ping-restart) keepalive 10 30 # certifikat certifikacni autority ca /etc/openvpn/ca.crt # certifikat serveru cert /etc/openvpn/server.crt # klic serveru key /etc/openvpn/server.key # parametry pro Diffie-Hellman protokol dh /etc/openvpn/dh2048.pem # logy serveru log-append /var/log/openvpn # status serveru status /var/run/openvpn/vpn.status 10 # na Win nefunguje, muze byt zakomentovane user nobody group nogroup # komprese prenesenych dat comp-lzo # ukecanost;) verb3client.conf (WinXP s OpenVPN GUI)
remote xxx.xxx.xxx.xxx port 113 tls-client dev tap pull ns-cert-type server mute 10 ca ca.crt cert user.crt key user.key comp-lzo verb 3 #user nobodysnad to trošku pomůže :o)
push "redirect-gateway"
a stejne mi ji to neprihodi... Nerikejte mi, ze tu neni nikdo, kdo to pouziva??? Jinak svacovi dekuji za vytrvalost:)
1. NAT - nat musi byt na WAN interface - to mame
2. openvpn server MUSI vedet o te siti, na ktere je ten klient, ktery se bude redirectovat, takze pokud je klient na 192.168.0.50 musi na serveru byt:
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"koukam,ze dulezity je i ten DRUHY radek, ktery znova rika tomu klientovi ze je dostupny pro ostatni ... - myslim ted pri volbe PULL, kterou mas na klientovi .... Cely konfig vypada pak takto:
oot@game:~# cat /etc/openvpn/server-road.conf mode server tls-server keepalive 10 120 dev tun server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt dh dh1024.pem ca ca.crt cert server.crt key server.key route-up "route delete -net 10.1.1.0/24" route-up "route add -net 10.1.1.0/24 tun0" client-config-dir ccd route 192.168.0.0 255.255.255.0 client-to-client push "route 192.168.0.0 255.255.255.0" # sit tveho redirectovany klient persist-key persist-tun log-append /var/log/openvpn status /var/log/openvpn-status comp-lzo verb 3no a client vypada takto:
root@game:~# cat /etc/openvpn/client-road.conf client dev tun float mssfix 1500 remote IP.NA.VPN.SERVER tls-client ns-cert-type server ca ca.crt cert navaro.crt key navaro.key persist-key persist-tun pull comp-lzo verb 3 redirect-gateway
root@game:/etc/openvpn# cat ccd/nazev_klienta iroute 192.168.0.0 255.255.255.0
tun
. Jinak
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"jsou IP klienta od pridelene od OpenVPN nebo IP klienta v ty svoji LAN? Jo a redirect gateway posilam klientovi ze serveru pres
push
.
tun
. No, asi to vyzkousim, ale zejtra. Udelam si zkusebni nastaveni podle tvych konfiguraku a uvidim, jak to poslape... Jinak toho klienta s widlema jsem dal zkusebne do DMZ, takze by nemelo byt na jeho strane nic v ceste...
TAP-Win32 Provider
, proto porovnani napr. s Pripojeni k mistni siti
je nesmysl.. ale kdyz to jede, tak je to fajn
port 10056 proto tcp mode server tls-server dev tap ca cert/ca.crt cert cert/server_vpn.crt key cert/server_vpn.key dh cert/dh1024.pem ifconfig-pool-persist ip_pool.txt server 10.8.0.0 255.255.255.0 push "route 192.168.1.0 255.255.255.0 10.8.0.1" push "dhcp-option domain domain.tld" push "dhcp-option DNS 192.168.1.5" push "dhcp-option DNS 192.168.1.4" # Nastavi klientovi defaultni branu pres OpenVPN push "redirect-gateway" #Zajistuje aby se mezi sebou videli klienti client-to-client duplicate-cn keepalive 10 120 comp-lzo persist-key persist-tun verb 3 log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10Klient
remote <ip_adresa_serveru> tls-client port 10056 proto tcp-client dev tap pull ca /etc/openvpn/cert/ca.domena.tld.crt cert /etc/openvpn/cert/vpn.domena.tld.crt key /etc/openvpn/cert/vpn.domena.tld.key log-append /var/log/openvpn.log status /var/run/vpn.status 10 comp-lzo verb 3na serveru musi byt zaple routovani packetu
echo 1 < /proc/sys/net/ipv4/ip_forwarda pokud je to i brana do netu a provadi maskaradu tak nastavit v iptables maskaradu
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o <sitovka_do_netu> -j SNAT --to <verejna_ip_adresa>
tun
, protoze porad verim, ze i s tap
to musi nejak makat ;)
Tiskni
Sdílej: