Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Ale mohl bys mi prozradit jak jsi nastavil Open VPN tak aby ti to fungovalo z prace tak jak rikas? Jeste by me zajimalo, jestli si pusnes do klienta (ten stroj v praci) nejake zmeny pro routing table nebo to resis jen jako nastaveni browseru. Resil jsem stejny problem, nevedel jsem jak presne nastavit OpenVPN server jako router pro klienty v oVPN subsiti tak jsem pouzil bezne nastaveni oVPN a na serveru TinyProxy.
Kazdopadne se rad dozvim jestli jsi to resil bez proxy jen pomoci konfigurace oVPN.
Diky za odpoved, docela by me to reseni zajimalo.
server 192.168.254.0 255.255.255.0 port-share localhost 4430 dev tun keepalive 10 120 port 443 proto tcp client-to-client comp-lzo persist-key persist-tun ca /etc/openvpn/certificate/ca.crt crl-verify /etc/openvpn/certificate/ca.crl cert /etc/openvpn/certificate/sc.crt key /etc/openvpn/certificate/sc.key dh /etc/openvpn/certificate/dh.key tls-auth /etc/openvpn/certificate/ta.key 0 client-config-dir /etc/openvpn/persistants ifconfig-pool-persist /etc/openvpn/server.data push "redirect-gateway" push "dhcp-option NBT 8" push "dhcp-option DNS 192.168.254.1" push "dhcp-option WINS 192.168.254.1" #/usr/bin/openssl dhparam -out /etc/openvpn/certificate/dh.key 1024 #/usr/sbin/openvpn --genkey --secret /etc/openvpn/certificate/ta.keyKonfigurák klienta:
remote vpn.domena.sk 443 dev tun proto tcp client comp-lzo nobind persist-key persist-tun ca C:\\Program\ Files\\OpenVPN\\config\\ca.crt tls-auth C:\\Program\ Files\\OpenVPN\\config\\ta.key 1 cert C:\\Program\ Files\\OpenVPN\\config\\cc.crt key C:\\Program\ Files\\OpenVPN\\config\\cc.key
push "redirect-gateway"
push
s defaul gateway
v kombinaci s maskaradoutinyproxy
)jsem toho nazoru, ze pokud mam server s verejnou IP, na ktery je pripojena openVPN s Ip privatniho subnetu, tak se NATu nevyhnu.Obecně NAT potřeba není. V tomto případě potřebujete NAT pouze, pokud VPN slouží k připojení privátního rozsahu do vnějšího Internetu. Na komunikaci se serverem, kam je OpenVPN připojená, potřeba není, jen na propojení privátní sítě do Internetu. Ale za to nemůže OpenVPN, to funguje úplně stejně i bez VPN. Dá se tomu vyhnout minimálně dvěma způsoby: 1) Vyhradit část veřejného rozsahu pro VPN 2) Nepoužívat VPN link pro přístup do zbytku Internetu
ps.:docela jsme ujeli z tematu vlakna, ale me toto tema velmi zajima, nezalozime nove vlakno ?Může být :).
Tiskni
Sdílej: