Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface eth1 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -m multiport -p udp --dports 500,4500 --to-destionation 77.75.76.3 iptables -t nat -A POSTROUTING -o eth0 -p gre -j MASQUERADEZkoušel jsem i pfSense a IPcop... výsledek stejný. Připojím se, dál nic neprojde. Pokud se s VPN klientem připojím přímo k WAN, je vše OK. Je mi divné, že ani pfSense (nb. postavený na FreeBSD) a spol. není s to fungovat, když je právě k takovýmto účelům stvořen a krabička-router za 800, či ICS ve Windows to zvládá bez problému. Na internetu se válí různé diskuze o tomto problému, ale nepodařilo se mi najít funkční řešení. Takže mi spíše jde o to, jestli jste to už někdo neřešil. Předem díky.
. Pokud ti muzu poradit doporucuji ti precist si man iptables. Vim nezni to skvele, ale ver mi ze ti to pomuze.
Když tvrdí, že má ciscoVPN, tak potřebuje esp, port 4500 pro traversal a 500 pro ipsec. To vlastně vidí v tom logu z wiresharku 
V isakmp fázi IPsecu se používá buď AH nebo ESP, v tom sniffu, kde to maká, by mělo být vidět, jaké protokoly jedou. A mam pocit, že CiscoVPN je ořezanej v tom smyslu, že tam moc volit nejde 
Jak koukam na specifikaci CiscoVPN, AH nepodporuje ... a nějaké parametry v konfiguráku v linuxu nevidim 
P.S. co fragmentace a MTU, nemáte v tom háček? Kolik vám proleze linkou jednim paketem?
Viz onen odkaz na IPsec v linuxu ...
První fáze obvykle podporuje dva různé módy: hlavní (main) a agresivní (aggressive) mód. Oba módy sice ověřují identitu protějších stran komunikace a vytvářejí ISAKMP SA, ale agresivní mód užívá pouze polovinu zpráv, aby dosáhnul tohoto cíle. To má ale svoji stinnou stránku, protože argesivní mód nepodporuje zabezpečení procesu ověření identity a je proto náchylný na útok typu "muž uprostřed" (man-in-the-middle attack), pokud je užívaný ve spojení se sdílenými klíči. Na druhou stranu je to jediný účel agresivního módu. Z důvodu vnitřního fungování hlavního módu, tento mód nepodporuje použití různých sdílených klíčů pro neznámé protější strany komunikace. Agresivní mód nepodporuje zabezpečení procesu ověření identity a přenáší identitu klienta otevřeným způsobem. Protější strany komunikace se proto musejí před procesem ověřování identity znát, aby se mohly použít různé sdílené klíče pro různé účastníky komunikace.
Takže mi přijde jasné, že se v tom sniffu, kde nejede VPNclient, dostane wireshark dostane na vnitřek paketu, aby vypsal, co tam vidí = rozpoznal to, protože to není kryptováno. Na rozdíl od úspěšného navázání VPNclienta, kde jsou data kryptována a tudíž nelze vypsat, nevidí wireshark, jaké pakety vidí.
Hm, pro mne podstatné bylo to, že i zde v té citaci je vidět, že Aggressive mode se sestavuje v kratším počtu paketů. V tom sniffu při průchodu natem je vidět oněch paketů o dost víc. Dneska si zřejmě to nasimulovat nestihnu, abych dal do placu řešení.
Za prvné si ujasni jaký transport vlastně používáš, resp. chceš používat:
Případně pokoušíš-li se o GRE, které myslím ale se Cisco klientem nerozchodíš 
Nastavení transportu je ve Windows klientu v založce transport, v Linuxu i Windows v profilu jako EnableNat a TunnelingMode.
Pokud si můžeš vybrat (podporuje-li to VPN server) zkus TCP, jako jediné je bezproblémové, pokud máš dva klienty.
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.a.b.cNo a na druhem pc jsme jen nastavil branu 192.168.1.1 a ner jel a i pripojeni na vpn. Takze zkus to takto, proste se vykasli na porty atd. Jde ejn o test. Proste nech vse povoleny.
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.0.2.15 iptables -t nat -A PREROUTING -d 10.0.2.15 -j DNAT --to 192.168.68.2
Hm, mam dojem, že pointou je to, že odchozí se nejdřív natuje a pak kryptuje a příchozí obráceně - a když to prohodíte, sice máte ipsec, ale data nee ... v tom že bude pointa.
IPsec - swan česky jako zdroj. Sám jsem nezkoušel.
Tiskni
Sdílej: