Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
NET | | (eth0) Debian server (eth1 IP rozsah 10.0.10.0) | | | | wi-fi AP moje PC (IP 10.0.10.2) | | soused - wi-fi klient | | soused PCKdyz ted pominu sifrovani wi-fi, vazani IP na MAC atd., jak nastavim to co potrebuju pomoci openVPN. Chci, aby soused mel tedy povolen je port pro openVPN a po pripojeni mu sel jiz net prez tu openVPN. Tzn. ze bych mu dal treba adresu 10.0.1.1 a po pripojeni do openVPN obdrzi uz napr 10.0.11.1, ktera bude routovana do netu.. Nechci ale, aby mu sel net jen kdyz si kuprikladu manualne prenastavi adresu na tu 10.0.11.1.. ach jo, popsat myslenky je nekdy hodne slozity :(
NET | eth0 Debian Server eth1 (192.168.0.1 maska 255.255.255.0)--tap0 (DHCP server 10.0.10.1 mask 255.255.255.0) | | wifi AP (mod bridge WEP + MAC filtr) | * | * | * | Soused wifi klient | | | eth0 (192.168.0.2 maska 255.255.255.0)--tap0 (DHCP klient - 10.0.10.2 mask 255.255.255.0 gw 10.0.10.1 + DNS)Čistě teoreticky by se po nastavení výchozí brány nemělo VPN odpojit, to je takový malý zádrhel, odpojí, neodpojí, osobně myslím, že ne. Druhý problém je vážnější. Na eth0 na serveru jsou všechny porty zakázané, až na VPN tunel. Otázkou je, jak se uplatní iptables pravidla a zda nebudou zahazovat požadavky ve VPN tunelu, osobně myslím, že by neměly být zahazovány. Jak říkám, nikdy jsem to nezkoušel, je to zajímavé, ale zbytečně složité :). Bohužel teď nemám čas ani prostředky na to, abych to vyzkoušel :(.
napojoval dalsi lidi na moji konektivituv tu chvili, kdyz se mu podari pripojit na internet jeden svuj pocitac pres tvuj routr mu uz nic nezabrani pripojit dalsi lidi,co mu zabrani pichnout do toho stroje dalsi sitovku, udelat NAT a pripojit dalsich X lidi ?
eth0 - externi IP - internet eth1 - 10.0.10.0/24 - vase lokalni sit eth2 - 10.0.11.0/24 - WiFi AP tapX - 10.0.12.0/24 - VPN klientiA prislusne nastavit firewall. Tj. v INPUT na eth2 povolit jen port OpenVPN, pripadne DHCP a nepovolovat zadny forwarding ani nat. Firewall nastavujte hlavne podle rozhrani ne jen podle IP adres.
Tiskni
Sdílej: