Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
Ultra Ethernet Consortium (UEC), jehož cílem je optimalizace a další vývoj Ethernetu s důrazem na rostoucí síťové požadavky AI a HPC, vydalo specifikaci Ultra Ethernet 1.0 (pdf, YouTube).
Francouzský prezident Emmanuel Macron chce zakázat přístup na sociální sítě pro děti do 15 let. Francie podle něj tento krok udělá sama do několika měsíců, i pokud se na něm neshodnou další státy Evropské unie. Reaguje tak na úterní vraždu vychovatelky, kterou ve východofrancouzském městě Nogent pobodal 14letý mladík. Jednotlivé sociální sítě podle něj mají možnost věk ověřit a vymáhat zákaz pomocí systémů na rozpoznávání tváří.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,742 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější český počítač C24 klesl na 165 místo. Karolina, GPU partition klesla na 195. místo a Karolina, CPU partition na 421. místo. Další přehledy a statistiky na stránkách projektu.
push "route-gateway 192.168.0.1", ale nejak to nezabralo .. klienti maji samozrejme
pull
# server mode server # tls jako server tls-server crl-verify /etc/openvpn/crl.pem # vytvori zarizeni dev tap0 # protokol (mozno i tcp-server) proto udp # port na kterem nasloucha port 113 # adresa serveru (rozhrani tap0) ifconfig 10.0.11.1 255.255.255.0 # adresy pro klienty ifconfig-pool 10.0.11.50 10.0.11.60 255.255.255.0 # soucasne prihlaseni vice klientu se stejnym certifikatem duplicate-cn # maximalni pocet klientu, kteri se mohou pripojit #max-clients 3 # pripojeni klienti na VPN se uvidi client-to-client # posle na klienta routy na zpristupneni lan za VPN serverem push "route 10.0.10.0 255.255.255.0 10.0.11.1" # prvni jsou IP site za serverem, maska, IP tap0 # push "route 10.0.1.0 255.255.255.0 10.0.11.1" push "dhcp-option DNS 10.0.10.1" # udrzuje spojeni nazivu, 10 (ping) a 60 ping-restart) keepalive 10 30 # certifikat certifikacni autority ca /etc/openvpn/ca.crt # certifikat serveru cert /etc/openvpn/server.crt # klic serveru key /etc/openvpn/server.key # parametry pro Diffie-Hellman protokol dh /etc/openvpn/dh2048.pem # logy serveru log-append /var/log/openvpn # status serveru status /var/run/openvpn/vpn.status 10 # na Win nefunguje, muze byt zakomentovane user nobody group nogroup # komprese prenesenych dat comp-lzo # ukecanost;) verb3client.conf (WinXP s OpenVPN GUI)
remote xxx.xxx.xxx.xxx port 113 tls-client dev tap pull ns-cert-type server mute 10 ca ca.crt cert user.crt key user.key comp-lzo verb 3 #user nobodysnad to trošku pomůže :o)
push "redirect-gateway"
a stejne mi ji to neprihodi... Nerikejte mi, ze tu neni nikdo, kdo to pouziva??? Jinak svacovi dekuji za vytrvalost:)
1. NAT - nat musi byt na WAN interface - to mame
2. openvpn server MUSI vedet o te siti, na ktere je ten klient, ktery se bude redirectovat, takze pokud je klient na 192.168.0.50 musi na serveru byt:
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"koukam,ze dulezity je i ten DRUHY radek, ktery znova rika tomu klientovi ze je dostupny pro ostatni ... - myslim ted pri volbe PULL, kterou mas na klientovi .... Cely konfig vypada pak takto:
oot@game:~# cat /etc/openvpn/server-road.conf mode server tls-server keepalive 10 120 dev tun server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt dh dh1024.pem ca ca.crt cert server.crt key server.key route-up "route delete -net 10.1.1.0/24" route-up "route add -net 10.1.1.0/24 tun0" client-config-dir ccd route 192.168.0.0 255.255.255.0 client-to-client push "route 192.168.0.0 255.255.255.0" # sit tveho redirectovany klient persist-key persist-tun log-append /var/log/openvpn status /var/log/openvpn-status comp-lzo verb 3no a client vypada takto:
root@game:~# cat /etc/openvpn/client-road.conf client dev tun float mssfix 1500 remote IP.NA.VPN.SERVER tls-client ns-cert-type server ca ca.crt cert navaro.crt key navaro.key persist-key persist-tun pull comp-lzo verb 3 redirect-gateway
root@game:/etc/openvpn# cat ccd/nazev_klienta iroute 192.168.0.0 255.255.255.0
tun
. Jinak
route 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0"jsou IP klienta od pridelene od OpenVPN nebo IP klienta v ty svoji LAN? Jo a redirect gateway posilam klientovi ze serveru pres
push
.
tun
. No, asi to vyzkousim, ale zejtra. Udelam si zkusebni nastaveni podle tvych konfiguraku a uvidim, jak to poslape... Jinak toho klienta s widlema jsem dal zkusebne do DMZ, takze by nemelo byt na jeho strane nic v ceste...
TAP-Win32 Provider
, proto porovnani napr. s Pripojeni k mistni siti
je nesmysl.. ale kdyz to jede, tak je to fajn
port 10056 proto tcp mode server tls-server dev tap ca cert/ca.crt cert cert/server_vpn.crt key cert/server_vpn.key dh cert/dh1024.pem ifconfig-pool-persist ip_pool.txt server 10.8.0.0 255.255.255.0 push "route 192.168.1.0 255.255.255.0 10.8.0.1" push "dhcp-option domain domain.tld" push "dhcp-option DNS 192.168.1.5" push "dhcp-option DNS 192.168.1.4" # Nastavi klientovi defaultni branu pres OpenVPN push "redirect-gateway" #Zajistuje aby se mezi sebou videli klienti client-to-client duplicate-cn keepalive 10 120 comp-lzo persist-key persist-tun verb 3 log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10Klient
remote <ip_adresa_serveru> tls-client port 10056 proto tcp-client dev tap pull ca /etc/openvpn/cert/ca.domena.tld.crt cert /etc/openvpn/cert/vpn.domena.tld.crt key /etc/openvpn/cert/vpn.domena.tld.key log-append /var/log/openvpn.log status /var/run/vpn.status 10 comp-lzo verb 3na serveru musi byt zaple routovani packetu
echo 1 < /proc/sys/net/ipv4/ip_forwarda pokud je to i brana do netu a provadi maskaradu tak nastavit v iptables maskaradu
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o <sitovka_do_netu> -j SNAT --to <verejna_ip_adresa>
tun
, protoze porad verim, ze i s tap
to musi nejak makat ;)
Tiskni
Sdílej: