Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Dobry den,
Mam tu server se dvema interfaci. eth0 172.16.1.x - lokalni sit. eth1 172.16.13.x je inet. Bezi na nem openvpn se subnetem 172.16.2.x. Server ma adresu 172.16.1.10.
Dale tu mam klienta vpn windows xp 192.168.2.x. Podarilo se mi proroutovat az na adresu serveru 172.16.1.10, problem nastava kdyz se chci dostat na dalsi zarizeni v rozsahu 172.16.1.x. Muzete mi prosim poradit co dal?
Moc Dekuji
upresneni:
vpn mam pres tap.
Routy na strane klienta:
===========================================================================
===========================================================================
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.57 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
172.16.1.0 255.255.255.0 172.16.2.2 172.16.2.2 1
172.16.2.0 255.255.255.0 172.16.2.2 172.16.2.2 30
172.16.2.2 255.255.255.255 127.0.0.1 127.0.0.1 30
172.16.255.255 255.255.255.255 172.16.2.2 172.16.2.2 30
192.168.2.0 255.255.255.0 192.168.2.57 192.168.2.57 20
192.168.2.57 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.57 192.168.2.57 20
224.0.0.0 240.0.0.0 172.16.2.2 172.16.2.2 30
224.0.0.0 240.0.0.0 192.168.2.57 192.168.2.57 20
255.255.255.255 255.255.255.255 172.16.2.2 20005 1
255.255.255.255 255.255.255.255 172.16.2.2 10008 1
255.255.255.255 255.255.255.255 172.16.2.2 6 1
255.255.255.255 255.255.255.255 172.16.2.2 172.16.2.2 1
255.255.255.255 255.255.255.255 172.16.2.2 2 1
255.255.255.255 255.255.255.255 172.16.2.2 30004 1
255.255.255.255 255.255.255.255 192.168.2.57 192.168.2.57 1
Výchozí brána: 192.168.2.1
===========================================================================
Takhle nastavene to dojede na tu 172.16.1.10 nikoliv do celeho subnetu.
Na strane serveru to vypada takto.
172.16.13.0 0.0.0.0 255.255.255.192 U 0 0 0 eth1
172.16.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
192.168.2.0 172.16.2.2 255.255.255.0 UG 0 0 0 tap0
192.168.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 172.16.13.1 0.0.0.0 UG 0 0 0 eth1
Ze by se neco muselo nastavit v IPTABLES?
IP forwarding zapnut?
Ano zapnut. Routy jsem pridaval manualne pres cmd. Nemusi to byt nejak v konfiguraku?
server :
dev tap0
proto tcp-server
port 1194
mode server
server 172.16.2.0 255.255.255.0
status /tmp/openvpn
tls-auth /etc/openvpn/secret.key 0
keepalive 10 30
client-to-client
max-clients 6
verb 3
tls-server
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
user openvpn
group openvpn
comp-lzo
klient:
remote 213.192.17.8
proto tcp-client
port 1194
dev tap
client
mute-replay-warnings
verb 3
persist-tun
persist-key
tls-auth C:\\ssh\\secret.key 1
user openvpn
group openvpn
tls-client
ca C:\\ssh\\ca.crt
cert C:\\ssh\\klient1.crt
key C:\\ssh\\klient1.key
comp-lzo
Podívejte, kam vám pingy odchází z klienta, já tam nějak nevidím, jak se z klienta routuje provoz do 172.16.13.0. V konfiguráku serveru by měla být direktiva "push route" (nebo tak něco), která "vnutí" klientovi routování do další sítě. Možná to jde nějak udělat i v konfiguráku klienta.
toto uz asi mas:
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
pridaj este toto (vyzera, ze je nie je povoleny forwarding z tap0 na cokolvek:
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
ak to nepomoze, tak wireshark na tap0 a eth0, aby si zistil, kde tie pakety chodia.
ano, toto je dobry nastrel. tu by mohol byt problem tiez. stroje v 1.x budu ale pravdepodobne mat default route na 1.10 - ktory by uz mal pakety poslat spat do tap (ACCEPT rule pre forwarding tap>eth0 by malo obsahovat myslim state=RELATED,ESTABLISHED, ale tymto som si uz neni uplne isty)
Tiskni
Sdílej: