Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Dobry den,
Mam tu server se dvema interfaci. eth0 172.16.1.x - lokalni sit. eth1 172.16.13.x je inet. Bezi na nem openvpn se subnetem 172.16.2.x. Server ma adresu 172.16.1.10.
Dale tu mam klienta vpn windows xp 192.168.2.x. Podarilo se mi proroutovat az na adresu serveru 172.16.1.10, problem nastava kdyz se chci dostat na dalsi zarizeni v rozsahu 172.16.1.x. Muzete mi prosim poradit co dal?
Moc Dekuji
upresneni:
vpn mam pres tap.
Routy na strane klienta:
===========================================================================
===========================================================================
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.57 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
172.16.1.0 255.255.255.0 172.16.2.2 172.16.2.2 1
172.16.2.0 255.255.255.0 172.16.2.2 172.16.2.2 30
172.16.2.2 255.255.255.255 127.0.0.1 127.0.0.1 30
172.16.255.255 255.255.255.255 172.16.2.2 172.16.2.2 30
192.168.2.0 255.255.255.0 192.168.2.57 192.168.2.57 20
192.168.2.57 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.57 192.168.2.57 20
224.0.0.0 240.0.0.0 172.16.2.2 172.16.2.2 30
224.0.0.0 240.0.0.0 192.168.2.57 192.168.2.57 20
255.255.255.255 255.255.255.255 172.16.2.2 20005 1
255.255.255.255 255.255.255.255 172.16.2.2 10008 1
255.255.255.255 255.255.255.255 172.16.2.2 6 1
255.255.255.255 255.255.255.255 172.16.2.2 172.16.2.2 1
255.255.255.255 255.255.255.255 172.16.2.2 2 1
255.255.255.255 255.255.255.255 172.16.2.2 30004 1
255.255.255.255 255.255.255.255 192.168.2.57 192.168.2.57 1
Výchozí brána: 192.168.2.1
===========================================================================
Takhle nastavene to dojede na tu 172.16.1.10 nikoliv do celeho subnetu.
Na strane serveru to vypada takto.
172.16.13.0 0.0.0.0 255.255.255.192 U 0 0 0 eth1
172.16.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
192.168.2.0 172.16.2.2 255.255.255.0 UG 0 0 0 tap0
192.168.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 172.16.13.1 0.0.0.0 UG 0 0 0 eth1
Ze by se neco muselo nastavit v IPTABLES?
IP forwarding zapnut?
Ano zapnut. Routy jsem pridaval manualne pres cmd. Nemusi to byt nejak v konfiguraku?
server :
dev tap0
proto tcp-server
port 1194
mode server
server 172.16.2.0 255.255.255.0
status /tmp/openvpn
tls-auth /etc/openvpn/secret.key 0
keepalive 10 30
client-to-client
max-clients 6
verb 3
tls-server
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
user openvpn
group openvpn
comp-lzo
klient:
remote 213.192.17.8
proto tcp-client
port 1194
dev tap
client
mute-replay-warnings
verb 3
persist-tun
persist-key
tls-auth C:\\ssh\\secret.key 1
user openvpn
group openvpn
tls-client
ca C:\\ssh\\ca.crt
cert C:\\ssh\\klient1.crt
key C:\\ssh\\klient1.key
comp-lzo
Podívejte, kam vám pingy odchází z klienta, já tam nějak nevidím, jak se z klienta routuje provoz do 172.16.13.0. V konfiguráku serveru by měla být direktiva "push route" (nebo tak něco), která "vnutí" klientovi routování do další sítě. Možná to jde nějak udělat i v konfiguráku klienta.
toto uz asi mas:
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
pridaj este toto (vyzera, ze je nie je povoleny forwarding z tap0 na cokolvek:
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
ak to nepomoze, tak wireshark na tap0 a eth0, aby si zistil, kde tie pakety chodia.
ano, toto je dobry nastrel. tu by mohol byt problem tiez. stroje v 1.x budu ale pravdepodobne mat default route na 1.10 - ktory by uz mal pakety poslat spat do tap (ACCEPT rule pre forwarding tap>eth0 by malo obsahovat myslim state=RELATED,ESTABLISHED, ale tymto som si uz neni uplne isty)
Tiskni
Sdílej: