Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »push "route-gateway 192.168.0.1", ale nejak to nezabralo .. klienti maji samozrejme
pull
# server mode server # tls jako server tls-server crl-verify /etc/openvpn/crl.pem # vytvori zarizeni dev tap0 # protokol (mozno i tcp-server) proto udp # port na kterem nasloucha port 113 # adresa serveru (rozhrani tap0) ifconfig 10.0.11.1 255.255.255.0 # adresy pro klienty ifconfig-pool 10.0.11.50 10.0.11.60 255.255.255.0 # soucasne prihlaseni vice klientu se stejnym certifikatem duplicate-cn # maximalni pocet klientu, kteri se mohou pripojit #max-clients 3 # pripojeni klienti na VPN se uvidi client-to-client # posle na klienta routy na zpristupneni lan za VPN serverem push "route 10.0.10.0 255.255.255.0 10.0.11.1" # prvni jsou IP site za serverem, maska, IP tap0 # push "route 10.0.1.0 255.255.255.0 10.0.11.1" push "dhcp-option DNS 10.0.10.1" # udrzuje spojeni nazivu, 10 (ping) a 60 ping-restart) keepalive 10 30 # certifikat certifikacni autority ca /etc/openvpn/ca.crt # certifikat serveru cert /etc/openvpn/server.crt # klic serveru key /etc/openvpn/server.key # parametry pro Diffie-Hellman protokol dh /etc/openvpn/dh2048.pem # logy serveru log-append /var/log/openvpn # status serveru status /var/run/openvpn/vpn.status 10 # na Win nefunguje, muze byt zakomentovane user nobody group nogroup # komprese prenesenych dat comp-lzo # ukecanost;) verb3client.conf (WinXP s OpenVPN GUI)
remote xxx.xxx.xxx.xxx port 113 tls-client dev tap pull ns-cert-type server mute 10 ca ca.crt cert user.crt key user.key comp-lzo verb 3 #user nobodysnad to trošku pomůže :o)
Akorat, kdyz to budes chtit pouzivat musis to pak nejak zaclenit do Shorewallu nebo do nejakeho rc.local ...
NEznam zadne nastavby firewalu, jako je shorewall atd, firewall si resim vzdy na kolene, takze v tomto nepomuzu ...
push "redirect-gateway" a stejne mi ji to neprihodi... Nerikejte mi, ze tu neni nikdo, kdo to pouziva??? Jinak svacovi dekuji za vytrvalost:)
1. NAT - nat musi byt na WAN interface - to mame
2. openvpn server MUSI vedet o te siti, na ktere je ten klient, ktery se bude redirectovat, takze pokud je klient na 192.168.0.50 musi na serveru byt:
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"koukam,ze dulezity je i ten DRUHY radek, ktery znova rika tomu klientovi ze je dostupny pro ostatni ... - myslim ted pri volbe PULL, kterou mas na klientovi .... Cely konfig vypada pak takto:
oot@game:~# cat /etc/openvpn/server-road.conf mode server tls-server keepalive 10 120 dev tun server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt dh dh1024.pem ca ca.crt cert server.crt key server.key route-up "route delete -net 10.1.1.0/24" route-up "route add -net 10.1.1.0/24 tun0" client-config-dir ccd route 192.168.0.0 255.255.255.0 client-to-client push "route 192.168.0.0 255.255.255.0" # sit tveho redirectovany klient persist-key persist-tun log-append /var/log/openvpn status /var/log/openvpn-status comp-lzo verb 3no a client vypada takto:
root@game:~# cat /etc/openvpn/client-road.conf client dev tun float mssfix 1500 remote IP.NA.VPN.SERVER tls-client ns-cert-type server ca ca.crt cert navaro.crt key navaro.key persist-key persist-tun pull comp-lzo verb 3 redirect-gateway
root@game:/etc/openvpn# cat ccd/nazev_klienta iroute 192.168.0.0 255.255.255.0
tun . Jinak
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"jsou IP klienta od pridelene od OpenVPN nebo IP klienta v ty svoji LAN? Jo a redirect gateway posilam klientovi ze serveru pres
push .
tun . No, asi to vyzkousim, ale zejtra. Udelam si zkusebni nastaveni podle tvych konfiguraku a uvidim, jak to poslape... Jinak toho klienta s widlema jsem dal zkusebne do DMZ, takze by nemelo byt na jeho strane nic v ceste...
TAP-Win32 Provider, proto porovnani napr. s Pripojeni k mistni siti je nesmysl.. ale kdyz to jede, tak je to fajn
port 10056 proto tcp mode server tls-server dev tap ca cert/ca.crt cert cert/server_vpn.crt key cert/server_vpn.key dh cert/dh1024.pem ifconfig-pool-persist ip_pool.txt server 10.8.0.0 255.255.255.0 push "route 192.168.1.0 255.255.255.0 10.8.0.1" push "dhcp-option domain domain.tld" push "dhcp-option DNS 192.168.1.5" push "dhcp-option DNS 192.168.1.4" # Nastavi klientovi defaultni branu pres OpenVPN push "redirect-gateway" #Zajistuje aby se mezi sebou videli klienti client-to-client duplicate-cn keepalive 10 120 comp-lzo persist-key persist-tun verb 3 log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10Klient
remote <ip_adresa_serveru> tls-client port 10056 proto tcp-client dev tap pull ca /etc/openvpn/cert/ca.domena.tld.crt cert /etc/openvpn/cert/vpn.domena.tld.crt key /etc/openvpn/cert/vpn.domena.tld.key log-append /var/log/openvpn.log status /var/run/vpn.status 10 comp-lzo verb 3na serveru musi byt zaple routovani packetu
echo 1 < /proc/sys/net/ipv4/ip_forwarda pokud je to i brana do netu a provadi maskaradu tak nastavit v iptables maskaradu
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o <sitovka_do_netu> -j SNAT --to <verejna_ip_adresa>
tun, protoze porad verim, ze i s tap to musi nejak makat ;)
Ma to svuj vyznam ...
Tiskni
Sdílej: