O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.
Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2023. Vybráni byli Bruno Haible za dlouhodobé příspěvky a správu knihovny Gnulib, nováček Nick Logozzo za front-end Parabolic pro yt-dlp a tým Mission logiciels libres francouzského státu za nasazování svobodného softwaru do praxe.
Před 10 lety Microsoft dokončil akvizici divize mobilních telefonů společnosti Nokia a pod značkou Microsoft Mobile ji zanedlouho pohřbil.
Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.
mode server tls-server dev tap server 12.16.10.0 255.255.255.0 ifconfig-pool-persist ip_pool.txt ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem tls-auth /etc/openvpn/easy-rsa/ta.key 0 log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 client-to-client push "redirect-gateway" push "dhcp-option DNS 192.168.1.1" push "dhcp-option NTP 192.168.1.1" push "route 172.16.10.0 255.255.255.0" route-up "route delete -net 12.16.10.0/24" route-up "route add -net 12.16.10.0/24 tap0" client-config-dir ccd route 172.16.10.0 255.255.255.0 user nobody group proftpd comp-lzo verb 3 keepalive 10 120a druhá otázka by byla dají se dvě vpn sítě spojit?jde mě o to že mám v praze byt a v plzni také kde sem v privatní síti kde jede openvpn a v praze mám podobnou druhou kde mam i svůj vpnserver a chtel bych po připojení se na můj server využívat obě privátní sítě najednou dá se to nějak? předem děkuji za pomoc a doufám že se to tu už neřešilo snad mě neukamenujete
push "route 172.16.10.0 255.255.255.0" route 172.16.10.0 255.255.255.0To absolutne ani v jednom priade nedava smysl a povolujes klient-klient komunikaci budiz. Perlicka na zaver je skupina proftpd.. Jelikoz mas zadano push redicet gateway tak tvoje aktualni lokalni pripojeni, jeho brana, dns ma smulu a ani tebou nadiktovane DNS(na uplne jine siti) nejedou takze ma DNS preklad celkove nic. Takze podle meho nazoru jsou tyto radky uplne zbytecne:
push "redirect-gateway" push "dhcp-option DNS 192.168.1.1" push "dhcp-option NTP 192.168.1.1" push "route 172.16.10.0 255.255.255.0" route-up "route delete -net 12.16.10.0/24" route-up "route add -net 12.16.10.0/24 tap0" route 172.16.10.0 255.255.255.0Dale bych zauvazoval o vypusteni tohoto:
ifconfig-pool-persist ip_pool.txt client-to-client client-config-dir ccdb) Openvnp funguje je jako klient-server a je uplene jedno kolik klientu se k serveru pripoji. Pokud jde o viditelnost klientu mezi sebou muzes pouzit client-to-client. Pokud jsem to nepochopil prosim upresnit.. NN
Prosim pak po dokonceni o vlozeni celeho ilustracniho CONFu
local 172.16.10.11 #definujeme rezim cinnosti mode server . tls-server #definujeme typ rozhrani dev tap proto udp #definice IP konfigurace serveru. Server, pokud neni vyslovne #uvedeno v kofiguraci jinak, si vezme prvni IP adresu z rozsahu #tyto adresy budou pouzity ve virtualni LAN VPN server 12.16.10.0 255.255.255.0 #definujeme “pamatovaka” – server si bude pamatovat klienty #a pridelovat jim stale stejne IP adresy ifconfig-pool-persist ip_pool.txt #Klice systemu ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem #TLS autentikace pred samotnym spojenim pro osetreni DoS utoku tls-auth /etc/openvpn/easy-rsa/ta.key 0 #umisteni a zpusob logovani log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 # nastaveni viditelnosti klientu meyi sebou client-to-client #Posilame klientovi DHCP udaje. Predpoklad: DNS a NTP server bezi na VPN #serveru. Pokud to neni pravda, je treba zadat funkcni DNS server push "route-gateway 172.16.10.11" # push "redirect-gateway delf" push "dhcp-options DNS 77.48.100.254" client-config-dir ccd duplicate-cn push "route 172.16.10.0 255.255.255.0" push "route 192.168.13.0 255.255.255.0" push "route 192.168.0.0 255.255.255.0" #Snizeni privilegii user nobody group proftpd #Nastaveni komprese toku dat, miry “ukecanosti” logu a IP parametru spojeni comp-lzo verb 3 keepalive 10 120 persist-key persist-tun mute 20
Tiskni Sdílej: