Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Dobry den,
Mam tu server se dvema interfaci. eth0 172.16.1.x - lokalni sit. eth1 172.16.13.x je inet. Bezi na nem openvpn se subnetem 172.16.2.x. Server ma adresu 172.16.1.10.
Dale tu mam klienta vpn windows xp 192.168.2.x. Podarilo se mi proroutovat az na adresu serveru 172.16.1.10, problem nastava kdyz se chci dostat na dalsi zarizeni v rozsahu 172.16.1.x. Muzete mi prosim poradit co dal?
Moc Dekuji
upresneni:
vpn mam pres tap.
Routy na strane klienta:
===========================================================================
===========================================================================
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.57 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
172.16.1.0 255.255.255.0 172.16.2.2 172.16.2.2 1
172.16.2.0 255.255.255.0 172.16.2.2 172.16.2.2 30
172.16.2.2 255.255.255.255 127.0.0.1 127.0.0.1 30
172.16.255.255 255.255.255.255 172.16.2.2 172.16.2.2 30
192.168.2.0 255.255.255.0 192.168.2.57 192.168.2.57 20
192.168.2.57 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.2.255 255.255.255.255 192.168.2.57 192.168.2.57 20
224.0.0.0 240.0.0.0 172.16.2.2 172.16.2.2 30
224.0.0.0 240.0.0.0 192.168.2.57 192.168.2.57 20
255.255.255.255 255.255.255.255 172.16.2.2 20005 1
255.255.255.255 255.255.255.255 172.16.2.2 10008 1
255.255.255.255 255.255.255.255 172.16.2.2 6 1
255.255.255.255 255.255.255.255 172.16.2.2 172.16.2.2 1
255.255.255.255 255.255.255.255 172.16.2.2 2 1
255.255.255.255 255.255.255.255 172.16.2.2 30004 1
255.255.255.255 255.255.255.255 192.168.2.57 192.168.2.57 1
Výchozí brána: 192.168.2.1
===========================================================================
Takhle nastavene to dojede na tu 172.16.1.10 nikoliv do celeho subnetu.
Na strane serveru to vypada takto.
172.16.13.0 0.0.0.0 255.255.255.192 U 0 0 0 eth1
172.16.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0
192.168.2.0 172.16.2.2 255.255.255.0 UG 0 0 0 tap0
192.168.2.0 172.16.2.1 255.255.255.0 UG 0 0 0 tap0
172.16.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 172.16.13.1 0.0.0.0 UG 0 0 0 eth1
Ze by se neco muselo nastavit v IPTABLES?
IP forwarding zapnut?
Ano zapnut. Routy jsem pridaval manualne pres cmd. Nemusi to byt nejak v konfiguraku?
server :
dev tap0
proto tcp-server
port 1194
mode server
server 172.16.2.0 255.255.255.0
status /tmp/openvpn
tls-auth /etc/openvpn/secret.key 0
keepalive 10 30
client-to-client
max-clients 6
verb 3
tls-server
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
user openvpn
group openvpn
comp-lzo
klient:
remote 213.192.17.8
proto tcp-client
port 1194
dev tap
client
mute-replay-warnings
verb 3
persist-tun
persist-key
tls-auth C:\\ssh\\secret.key 1
user openvpn
group openvpn
tls-client
ca C:\\ssh\\ca.crt
cert C:\\ssh\\klient1.crt
key C:\\ssh\\klient1.key
comp-lzo
Podívejte, kam vám pingy odchází z klienta, já tam nějak nevidím, jak se z klienta routuje provoz do 172.16.13.0. V konfiguráku serveru by měla být direktiva "push route" (nebo tak něco), která "vnutí" klientovi routování do další sítě. Možná to jde nějak udělat i v konfiguráku klienta.
toto uz asi mas:
# Allow TAP interface connections to OpenVPN server
iptables -A INPUT -i tap+ -j ACCEPT
pridaj este toto (vyzera, ze je nie je povoleny forwarding z tap0 na cokolvek:
# Allow TAP interface connections to be forwarded through other interfaces
iptables -A FORWARD -i tap+ -j ACCEPT
ak to nepomoze, tak wireshark na tap0 a eth0, aby si zistil, kde tie pakety chodia.
ano, toto je dobry nastrel. tu by mohol byt problem tiez. stroje v 1.x budu ale pravdepodobne mat default route na 1.10 - ktory by uz mal pakety poslat spat do tap (ACCEPT rule pre forwarding tap>eth0 by malo obsahovat myslim state=RELATED,ESTABLISHED, ale tymto som si uz neni uplne isty)
Tiskni
Sdílej: