Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.
BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.
Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Dobry den,
Mam tu server se dvema interfaci. eth0 172.16.1.x - lokalni sit. eth1 172.16.13.x je inet. Bezi na nem openvpn se subnetem 172.16.2.x. Server ma adresu 172.16.1.10.
Dale tu mam klienta vpn windows xp 192.168.2.x. Podarilo se mi proroutovat az na adresu serveru 172.16.1.10, problem nastava kdyz se chci dostat na dalsi zarizeni v rozsahu 172.16.1.x. Muzete mi prosim poradit co dal?
Moc Dekuji
upresneni:
vpn mam pres tap.
Routy na strane klienta:
===========================================================================
===========================================================================
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.57 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
172.16.1.0 255.255.255.0 172.16.2.2 172.16.2.2 1
172.16.2.0 255.255.255.0 172.16.2.2 172.16.2.2 30
172.16.2.2 255.255.255.255 127.0.0.1 127.0.0.1 30
172.16.255.255 255.255.255.255 172.16.2.2 172.16.2.2 30
192.168.2.0 255.255.255.0 192.168.2.57 192.168.2.57 20
192.168.2.57 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.57 192.168.2.57 20
224.0.0.0 240.0.0.0 172.16.2.2 172.16.2.2 30
224.0.0.0 240.0.0.0 192.168.2.57 192.168.2.57 20
255.255.255.255 255.255.255.255 172.16.2.2 20005 1
255.255.255.255 255.255.255.255 172.16.2.2 10008 1
255.255.255.255 255.255.255.255 172.16.2.2 6 1
255.255.255.255 255.255.255.255 172.16.2.2 172.16.2.2 1
255.255.255.255 255.255.255.255 172.16.2.2 2 1
255.255.255.255 255.255.255.255 172.16.2.2 30004 1
255.255.255.255 255.255.255.255 192.168.2.57 192.168.2.57 1
Výchozí brána: 192.168.2.1
===========================================================================
Takhle nastavene to dojede na tu 172.16.1.10 nikoliv do celeho subnetu.
Na strane serveru to vypada takto.
172.16.13.0 0.0.0.0 255.255.255.192 U 0 0 0 eth1
172.16.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
192.168.2.0 172.16.2.2 255.255.255.0 UG 0 0 0 tap0
192.168.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 172.16.13.1 0.0.0.0 UG 0 0 0 eth1
Ze by se neco muselo nastavit v IPTABLES?
IP forwarding zapnut?
Ano zapnut. Routy jsem pridaval manualne pres cmd. Nemusi to byt nejak v konfiguraku?
server :
dev tap0
proto tcp-server
port 1194
mode server
server 172.16.2.0 255.255.255.0
status /tmp/openvpn
tls-auth /etc/openvpn/secret.key 0
keepalive 10 30
client-to-client
max-clients 6
verb 3
tls-server
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
user openvpn
group openvpn
comp-lzo
klient:
remote 213.192.17.8
proto tcp-client
port 1194
dev tap
client
mute-replay-warnings
verb 3
persist-tun
persist-key
tls-auth C:\\ssh\\secret.key 1
user openvpn
group openvpn
tls-client
ca C:\\ssh\\ca.crt
cert C:\\ssh\\klient1.crt
key C:\\ssh\\klient1.key
comp-lzo
Podívejte, kam vám pingy odchází z klienta, já tam nějak nevidím, jak se z klienta routuje provoz do 172.16.13.0. V konfiguráku serveru by měla být direktiva "push route" (nebo tak něco), která "vnutí" klientovi routování do další sítě. Možná to jde nějak udělat i v konfiguráku klienta.
toto uz asi mas:
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
pridaj este toto (vyzera, ze je nie je povoleny forwarding z tap0 na cokolvek:
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
ak to nepomoze, tak wireshark na tap0 a eth0, aby si zistil, kde tie pakety chodia.
ano, toto je dobry nastrel. tu by mohol byt problem tiez. stroje v 1.x budu ale pravdepodobne mat default route na 1.10 - ktory by uz mal pakety poslat spat do tap (ACCEPT rule pre forwarding tap>eth0 by malo obsahovat myslim state=RELATED,ESTABLISHED, ale tymto som si uz neni uplne isty)
Tiskni
Sdílej: