Svobodná webová platforma pro sdílení a přehrávání videí PeerTube (Wikipedie) byla vydána v nové major verzi 6. Přehled novinek i s náhledy a videi v oficiálním oznámení a na GitHubu (6.0.0, 6.0.1).
S eDoklady lze mít od ledna 2024 občanku v mobilní aplikaci [Digitální a informační agentura – DIA].
Google představil novou doménu nejvyššího řádu: .meme. Viz například knowyour.meme nebo find.meme.
IKEA představila 3 senzory pro chytrou domácnost: senzor na dveře a okna PARASOLL, bezdrátový pohybový senzor VALLHORN a senzor úniku vody BADRING. Budou kompatibilní s Home Assistant?
Weston, referenční implementace kompozitoru pro Wayland, byl vydán ve verzi 13.0.0. Přehled novinek v oznámení.
Laboratoře CZ.NIC vydaly novou verzi 4.23.0 aplikace Datovka, tj. svobodné multiplatformní desktopové aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi. Přidána byla podpora pro velkoobjemové datové zprávy (VoDZ) a pro typy datových schránek PFO_ARCH, PFO_AIAT a PFO_AZI. Další novinkou je pamatování velikosti dialogových oken, pozice ovládacích prvků, šířek sloupců a řazení položek
… více »Distribuce Tails specializující se ochranu online soukromí uživatele byla vydána ve verzi 5.20. Mimo jiné aktualizuje Tor Browser (13.0.4) a Thunderbird (115.5), opravuje několik chyb.
Bylo rozhodnuto, že Red Hat Enterprise Linux 10, jehož vydání je plánováno na první pololetí 2025, bude už bez X serverů. Zůstane pouze Xwayland.
Mobilní Datovka, tj. svobodná aplikace pro přístup k datovým schránkám pro zařízení s operačním systémem iOS a Android, byla minulá týden vydána v nové verzi 2.0.0. Zásadně bylo zmodernizováno uživatelské rozhraní. Přibyla možnost přepínat aplikaci mezi světlým a tmavým režimem. Současně byl publikován rozhovor QaA: Projekt Datovka očima vývojářů.
Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení obrazovky i audia připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 2.3.
eth0 Link encap:Ethernet HWaddr 00:0f:ea:66:7f:59 inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::20f:eaff:fe66:7f59/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:71337 errors:0 dropped:0 overruns:0 frame:0 TX packets:81112 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:25246722 (25.2 MB) TX bytes:77944362 (77.9 MB) Interrupt:18 Base address:0xc000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:447 errors:0 dropped:0 overruns:0 frame:0 TX packets:447 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:22592 (22.5 KB) TX bytes:22592 (22.5 KB) tap0 Link encap:Ethernet HWaddr 4a:54:74:17:46:53 inet addr:192.168.10.100 Bcast:192.168.10.255 Mask:255.255.255.0 inet6 addr: fe80::4854:74ff:fe17:4653/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:297 errors:0 dropped:0 overruns:0 frame:0 TX packets:197 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:27178 (27.1 KB) TX bytes:35762 (35.7 KB)je to server který je za routerem takže je na něj směrovaný port 1194 na kterém mi jede OpenVPN. Nastavení OpenVPN serveru je následující:
mode server port 1194 proto udp dev tap0 tls-server reneg-sec 3600 ca ca.crt cert neco.crt key neco.key dh dh1024.pem ifconfig 192.168.10.100 255.255.255.0 ifconfig-pool 192.168.10.20 192.168.10.21 255.255.255.0 push "route 192.168.1.0 255.255.255.0 192.168.10.100" keepalive 120 600 comp-lzo user nobody group nogroup persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 1 mute 20 management localhost 5556Dále pak mám klientskou část která by měla fungovat takto, linux server který se má připojit na tuto VPN a všem ostatní počítačům za sebou poskytnout tunelovanou síť, takže všechno v rozsahu 192.168.1.O/24. Nastavení tohoto serveru je: OpenVPN
client dev tap1 proto udp remote IP_OpenVPN_serveru resolv-retry infinite nobind persist-key persist-tun ca neco-ca.crt cert neco.crt key neco.key comp-lzo tls-client verb 1a síť je eth0 veřejná IP a eth1 192.168.2.254/255.255.255.0 Teď k tomu jak se to chová, když to všechno nahodím a přidám toto pravidlo iptables -t nat -A POSTROUTING -o eth0 -s 192.168.2.0/24 -j SNAT --to 192.168.10.20 a mám za tím serverem připojený notebook s linuxem tak si bez problému odpingám server 192.168.1.5, ale když kabel odpojím a nastavím totožné adresy na stolní počítač ve kterém jsou Windows XP tak mi ping na 192.168.1.5 přestane záhadně fungovat, i když kabel vrátím zpět na notebook ze kterého ping fungoval tak už nefunguje. Ping ze serveru je bez problému ale na všem co je za tím ping přestane fungovat po připojení Win XP stanice. Mohl by mi někdo prosím říct v čem je problém? Na počítačích za tím serverem který se připojuje jako klient na OpenVPN server nepotřebuji internet, potřebuji jen tunel do jiné sítě abych měl dostupný samba server. Jen ještě dodám že po připojení Win XP a znefunkčnění pingu a tedy i dostupnosti samba serveru, se v logu nic nezapíše. Děkuji za rady.
80.0.0.0.1 .........80.0.0.2 192.168.0.0 ------172.16.24.1---------172.16.24.2 .......192.168.1.0 PC1 ROUTER1 ROUTER2 PC2ROUTER1: route 192.168.1.0 via 172.16.24.2 PC1: route 192.168.1.0 via default a naopak.. Na nejkaje nas se vyser a over si vsechno pres ping.. NN
route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.100.0 * 255.255.255.0 U 0 0 0 tap0 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 default 192.168.1.1 0.0.0.0 UG 100 0 0 eth0a tady z klienta který se k serveru připojuje:
route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 82.100.10.192 * 255.255.255.192 U 0 0 0 eth0 192.168.100.0 * 255.255.255.0 U 0 0 0 tap0 localnet * 255.255.255.0 U 0 0 0 eth1 192.168.1.0 192.168.100.100 255.255.255.0 UG 0 0 0 tap0 default 82.100.10.193 0.0.0.0 UG 100 0 0 eth0podotýkám žě z tohoto klienta jde ping na 192.168.1.5 bez problému, ale zároveň tento klient poskytuje vpn připojení ostatním pc v síti 192.168.2.0/24 ale z těch už ping neprojde, ani na 192.168.100.100 což je druhá strana tunelu, jen na 192.168.100.20, což je klientská strana tunelu.
ip route list 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.100 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.5 default via 192.168.1.1 dev eth0 metric 100na druhem který má poskytovat vpn je:
ip route list 82.100.10.192/26 dev eth0 proto kernel scope link src 82.100.10.218 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.20 192.168.2.0/24 dev eth1 proto kernel scope link src 192.168.2.254 192.168.1.0/24 via 192.168.100.100 dev tap0 default via 82.100.10.193 dev eth0 metric 100zadal jsem tedy ip route add 192.168.2.0/24 via 192.168.100.20 tak to napíše RTNETLINK answers: File exists, tak jsem zadal ip route add 192.168.100.102 via 192.168.100.20, 192.168.2.102 je adresa klienta který by se měl mít dostupnou sambu z toho vpn tunelu, a stále nic, nemám odezvu ani na druhou stranu tunelu na 192.168.100.100. Současný stav route je:
ip route list 192.168.2.102 via 192.168.100.20 dev tap0 82.100.10.192/26 dev eth0 proto kernel scope link src 82.100.10.218 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.20 192.168.2.0/24 dev eth1 proto kernel scope link src 192.168.2.254 192.168.1.0/24 via 192.168.100.100 dev tap0 default via 82.100.10.193 dev eth0 metric 100
ip route list 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.100 192.168.2.0/24 via 192.168.100.100 dev tap0 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.5 default via 192.168.1.1 dev eth0 metric 100a na klientovi je:
ip route list 82.100.10.192/26 dev eth0 proto kernel scope link src 82.100.10.218 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.20 192.168.2.0/24 dev eth1 proto kernel scope link src 192.168.2.254 default via 82.100.10.193 dev eth0 metric 100a z něj si pingnu jen na vnitřní část tunelu, to je 192.168.100.20 a dál na 192.168.100.100 ne.
cat /etc/openvpn/server.conf mode server port 1194 proto udp dev tap tls-server reneg-sec 3600 ca ca.crt cert c.crt key c.key dh dh1024.pem ifconfig 192.168.100.100 255.255.255.0 ifconfig-pool 192.168.100.20 192.168.100.20 255.255.255.0 #route 192.168.1.0 255.255.255.0 192.168.100.100 #push "route 192.168.2.0 255.255.255.0 192.168.2.20" keepalive 120 600 comp-lzo user nobody group nogroup persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 1 mute 20 management localhost 5556IP serveru je 192.168.1.5 a je za routerem který má proroutovaný port 1194 na 192.168.1.5
ip route list 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.100 192.168.2.0/24 via 192.168.100.100 dev tap0 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.5 default via 192.168.1.1 dev eth0 metric 100Na straně klienta: cat /etc/openvpn/klient.conf client dev tap0 proto udp remote veřejná_IP_routeru resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert c.crt key c.key comp-lzo tls-client verb 1 reneg-sec 3600 log-append /var/log/openvpn.log
ip route list 82.100.10.192/26 dev eth0 proto kernel scope link src 82.100.10.218 192.168.100.0/24 dev tap0 proto kernel scope link src 192.168.100.20 192.168.2.0/24 dev eth1 proto kernel scope link src 192.168.2.254 192.168.1.0/24 via 192.168.100.20 dev tap0 default via 82.100.10.193 dev eth0 metric 100potom nahodím na straně serveru ip route add 192.168.2.0/24 via 192.168.100.100 a na straně klienta ip route add 192.168.1.0/24 via 192.168.100.20 tak mi jede ping sem a tam, naprosto všude. Ale pokud na stranu klienta přidám desktop windows XP tak už si na 192.168.100.100 nepingnu a na 192.168.100.20 ano, takže přidám na klienta poskytujícího vpn ip route add 192.168.2.102 via 192.168.100.20 což je IP daného win XP stroje a stále nic. A přestane mi fungovat i ping na 192.168.100.20 i vnitřní síť 192.168.2.254 což je IP eth2 na stroji který má poskytovat VPN. Pokud to pravidlo smažu tak ping na 192.168.100.20 a 192.168.2.254 jede
Tiskni
Sdílej: