Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
cat /etc/network/interfaces auto eth0 iface eth0 dhcp dns-nameservers XX.XX.XX.XXX XX.XX.XX.XXppp0 dostane IP v jiném segmentu.
1. Pouzite bud: networkmanager, ktory tusim dokaze zabranit rekonfiguracii nameserverov v resolv.conf, alebo ich v nastaveniach pptp/ppp zakazte prijimat.
2. Defaultne je presmerovany po vytvoreni VPN PPTP spojenia cely trafic cez tunel. takze toto dokazete ovplyvnit len tak, ze zakazete default routu na VPN (ale iba staticke do danej siete za VPN) ... opat to dokaze networkmanager, resp konfiguracia VPN cez neho.
Navenek se již správně identifikuji v lokaci Morava :o)
Jenom ten resolv se furt přepisuje, může se mi tím zpomalovat internet pokud to používá DNS které jsou v Praze na VPN ?IPSec gateway XX.XX.XX.XX IPSec ID aaa IPSec secret aaa #IKE Authmode hybrid Xauth username aaaa Xauth password aaaa
Problém je že já do té sitě mám jen IP , jmeno a heslo a tak jsem do IPSec ID a IPSEC secret dal to samé co do username a password.
sudo vpnc praha vpnc: no response from target
To se bohužel nespoji :o).Osobně bych to raději připojoval pomoci scriptu ihned po startu kompu. Ale jaksi nevím jak na to .o). S těmi klikátkami si nějak nerozumím.
hehe :)), Neviem preco sa nechate tak lahko zblbnut otazkou pouziteho VPN klienta. Ved predsa sam ste pisal, co pouzivate na pripojenie ... VPNka je typu PPTP (point-to-point tunneling protocol), teda na pripojenie potrebujete na strane klienta pptp. Ten urcite nainstalovany mate pretoze ho pouziva networkmanager pre vytvorene VPN spojenie, ktore teraz riesite.
Vo vnutri pptp sa pouziva protokol ppp, cez ktory sa jednak autentifikuje klient, predavaju staticke smery ale aj nastavuju DNS a WINS servery. Takze to, co potrebujete riesit je ppp.
Ale to je v poriadku ze ste napisali sem :) Ja som komentoval to, ze aj napriek tomu ze ste pisali o pouzitej VPNke ako PPTP ste zacali skusat klientov ktori s nim nemaju nic spolocne. Ale berem ze to mohla byt neznalost.
A serveru urcite viac VPN robit problemy nebude. Dolezite je vypnut prepisovanie default routy. A ten zbytok predchadzajucej rady plati.
Tak sláva :o) právě jsem se bez klikátek připojil do 2 VPN sítí.
1. připojení jsem musel realizovat pomocí vpnc jelikož bylo na druhé straně CISCO :o)-.
sudo apt-get install vpnc #vytvořit konfigurák pro připojení sudo nano /etc/vpnc/nekam.conf #obsah nekam.conf IPSec gateway IPADRESASERVERU IPSec ID jemnoskupiny IPSec obfuscated secret ZDE ZASIFROVANE GROUP HESLO Xauth username vaseprihlasovacijmeno sudo vpnc nekam.conf #budete vyzvani k zadani hesla. a pokud je vse ok pripoji se to #vytvori se vam nove sit. zarizeni tun0 #odpojeni z VPN sudo vpnc-disconnect
Druhé připojeni jsem musel realizovat pomocí pptd
sudo apt-get install pptp-linux mppenc binutils
pak se připojíte pomocí třeba takového příkazu
sudo pptpsetup --create PRAHA --server praha --username mujucet --password mojeheslo --encrypt mppe-128 --start #vytvoří se nové sit. zarizeni ppp0 #odpojeni z VPN sudo pptpsetup --delete PRAHA
Samozřejmě to jde všechno napsat do nějakého scriptu a automaticky spouštět třeba po startu , tohle tady uvadím jen na oťukání že se to spoji a že spojeni funguje. :o) Doufám že to někomu pomůže :o)
Stále ovšem bojuji s přepsáním resolv.conf , jakmile se připojím do těch dvou VPN tak rychlost připojení k internetu se rapidně sníží, přepíše se resolv.conf a připisuji to hlavně tomu.
Do rc.local jsem připsal tohle :
#automatické připojeni po startu vpnc praha.conf iptables -A FORWARD -i tun0 -o eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A POSTROUTING -t nat -j MASQUERADE route add -net 192.168.17.0 netmask 255.255.255.0 dev tun0 #to same na ppp0
moje IP ADRESY NA serveru
WLAN = ETH1 = DHCP /dostanu od providera/
LAN = ETH0 = 192.168.0.1 /tady běží DHCP server
tun0 = 192.168.17.15
ppp0 = 192.168.57.? ruzně :o)
Tak jsem tam to pravidlo přidal.
DNSUpdate noresolv.conf to už nepřepisuje. Nastal však druhý problém a to že v ten moment se již nedostanu na počítače v té VPN . Celý problém vidím v routování.
Pokud zavedu pravidlo
route del default route add default gw MOJESTARABRANA route add -net 192.168.17.0 netmask 255.255.255.0 dev tun0Tak se z mého kompu dostanu na net /resolv.conf stale zůstává stejný / ale nedostanu se na kompy v té VPN, pokud toto pravidlo zakážu dostanu se na kompy v VPN ale již se nedostanu na internet /myšleno nedopingnu se třeba na www.seznam.cz ani nikam jinam co potřebuje překlad adres , normálně na IP seznamu se dopingnu./ Tudíž někde hapruje překlad adres , a já fakt nevím kde :o)).
Přikládám diagram sítě plná čara je normalní připojení internet , přerušovaná je VPN připojení. Pokud by se někdo našel pomoci mi s realizaci byl bych vděčen.
Patrně pomocí bridge se ty LANky propoji ale mé síly na to nestačí :o) .
Muselo se správně naroutovat :o) ."DNSUpdate no" jsem použil DNS jsou ted ty servrovní :o)./už to nepřepisuje/ Stačilo přidat do routovací tabulky subnety /se stenou maskou/ které jsou za VPNkami do kterých se server připojuje. , pak v konfigurační souboru openvpn serveru povolit naroutování všech subnetu které jsou na serveru. /pomocí "pusch"/ /subnety opět všechny se stejnou maskou ! - zde jsem dělal chybu/
Tímto děkuji Davidovi který mě nakopnul správným směrem :o).Vše funguje :o))
Tiskni
Sdílej: