Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Řešení dotazu:
vše jde všude - takže asi odpadá problém s routováním
například, pokud bych používal jednu bránu na straně serveru a chtěl se připojit na internet z druhé části od klienta, jakou rychlostí by to připojení bylo?
druhá síť (klient) IP 10.20.30.111 tun0 10.8.0.14
ping z 10.11.12.111 na 10.20.30.111 NE ale ping vypisuje že skočil na IP 10.8.0.15
s Linuxem jsem nikdy nedělal
ping z 10.11.12.112 na 10.11.12.111 NE ale ping se vrací z 10.11.12.112bych si vyložil jako neschopnost 10.11.12.112 vůbec nasměrovat ten packet do té sítě. Nevypsalo to náhodou něco jako "Network is unreachable"? Možná by stálo za to kdybys zkopíroval celý ten výpis pingů a k tomu přidal výpis příkazu ip r l na obou uzlech VPN.
Teď nevím jak to myslíš s tím, jestli si rozumí oba uzly
*******************
konfigurace serveru
*******************
port 1194
proto tcp
dev tap0
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
up bridge-start
down bridge-stop
server-bridge
push "route 10.11.12.0 255.255.255.0"
client-to-client
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
cipher AES-128-CBC
keepalive 10 600
comp-lzo
persist-key
persist-tun
verb 6
mute 20
status openvpn-status.log
script-security 2
****************
vípis route -n
****************
Směrovací tabulka v jádru pro IP
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní
0.0.0.0 10.11.12.1 0.0.0.0 UG 205 0 0 br0
10.11.12.0 0.0.0.0 255.255.255.0 U 205 0 0 br0
169.254.0.0 0.0.0.0 255.255.0.0 U 204 0 0 tap0
****************
výpis ifconfig
****************
br0 Link encap:Ethernet HWadr 66:bc:11:e1:55:74
inet adr:10.11.12.111 Všesměr:10.11.12.255 Maska:255.255.255.0
inet6-adr: fe80::64bc:11ff:fee1:5574/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:4923 errors:0 dropped:0 overruns:0 frame:0
TX packets:4087 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:380681 (371.7 KiB) TX bytes:766854 (748.8 KiB)
eth0 Link encap:Ethernet HWadr b8:27:eb:db:fc:a7
inet6-adr: fe80::9a:bf8e:56d0:d9fc/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ PROMISK MULTICAST MTU:1500 Metrika:1
RX packets:5464 errors:0 dropped:0 overruns:0 frame:0
TX packets:4778 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:485622 (474.2 KiB) TX bytes:1062836 (1.0 MiB)
lo Link encap:Místní smyčka
inet adr:127.0.0.1 Maska:255.0.0.0
inet6-adr: ::1/128 Rozsah:Počítač
AKTIVOVÁNO SMYČKA BĚŽÍ MTU:65536 Metrika:1
RX packets:85 errors:0 dropped:0 overruns:0 frame:0
TX packets:85 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1
RX bytes:7052 (6.8 KiB) TX bytes:7052 (6.8 KiB)
tap0 Link encap:Ethernet HWadr 66:bc:11:e1:55:74
inet adr:169.254.127.7 Všesměr:169.254.255.255 Maska:255.255.0.0
inet6-adr: fe80::e623:f0a:fdb4:cafe/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ PROMISK MULTICAST MTU:1500 Metrika:1
RX packets:130 errors:0 dropped:0 overruns:0 frame:0
TX packets:197 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:100
RX bytes:19472 (19.0 KiB) TX bytes:40105 (39.1 KiB)
**************
výsledky ping
**************
pi@PC-SERVER:~ $ sudo ping -c5 169.254.127.7
PING 169.254.127.7 (169.254.127.7) 56(84) bytes of data.
64 bytes from 169.254.127.7: icmp_seq=1 ttl=64 time=0.174 ms
64 bytes from 169.254.127.7: icmp_seq=2 ttl=64 time=0.058 ms
64 bytes from 169.254.127.7: icmp_seq=3 ttl=64 time=0.086 ms
64 bytes from 169.254.127.7: icmp_seq=4 ttl=64 time=0.060 ms
64 bytes from 169.254.127.7: icmp_seq=5 ttl=64 time=0.051 ms
--- 169.254.127.7 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.051/0.085/0.174/0.047 ms
************************
ping na IP tap0 klienta
************************
pi@PC-SERVER:~ $ sudo ping -c5 169.254.218.227
PING 169.254.218.227 (169.254.218.227) 56(84) bytes of data.
From 169.254.127.7 icmp_seq=1 Destination Host Unreachable
From 169.254.127.7 icmp_seq=2 Destination Host Unreachable
From 169.254.127.7 icmp_seq=3 Destination Host Unreachable
From 169.254.127.7 icmp_seq=4 Destination Host Unreachable
From 169.254.127.7 icmp_seq=5 Destination Host Unreachable
--- 169.254.218.227 ping statistics ---
5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4003ms
pipe 3
*************************************************************************
ping na IP tap0 klienta, které dostal od DHCP umísěného v síti PC-SERVER
*************************************************************************
pi@PC-SERVER:~ $ sudo ping -c5 10.11.12.211
PING 10.11.12.211 (10.11.12.211) 56(84) bytes of data.
--- 10.11.12.211 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4008ms
*********************************************************
ping na IP eth0 klienta - tu má klient přidělenou napevno
*********************************************************
pi@PC-SERVER:~ $ sudo ping -c5 10.11.12.112
PING 10.11.12.112 (10.11.12.112) 56(84) bytes of data.
--- 10.11.12.112 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4001ms
up bridge-start u serveru spouští skript, který vytváří br0 - z něj se ještě spouští pravidla pro firewall, oba zápisy jsou kopie těch na stránkách openVPN
strana klienta:
*******************
konfigurace klienta
*******************
client
dev tap0
proto tcp
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ns-cert-type server
key-direction 1
cipher AES-128-CBC
comp-lzo
verb 6
mute 20
pak následují kódy certifikátů - jsou vložené rovnou do conf a ne jako odkaz na soubory
****************
vípis route -n
****************
Směrovací tabulka v jádru pro IP
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní
0.0.0.0 10.11.12.10 0.0.0.0 UG 202 0 0 eth0
10.11.12.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
10.11.12.0 0.0.0.0 255.255.255.0 U 204 0 0 tap0
****************
výpis ifconfig
****************
eth0 Link encap:Ethernet HWadr b8:27:eb:9c:ad:b1
inet adr:10.11.12.112 Všesměr:10.11.12.255 Maska:255.255.255.0
inet6-adr: fe80::a0ad:d562:7a40:6448/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:484 errors:0 dropped:0 overruns:0 frame:0
TX packets:457 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:50274 (49.0 KiB) TX bytes:67205 (65.6 KiB)
lo Link encap:Místní smyčka
inet adr:127.0.0.1 Maska:255.0.0.0
inet6-adr: ::1/128 Rozsah:Počítač
AKTIVOVÁNO SMYČKA BĚŽÍ MTU:65536 Metrika:1
RX packets:90 errors:0 dropped:0 overruns:0 frame:0
TX packets:90 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1
RX bytes:7612 (7.4 KiB) TX bytes:7612 (7.4 KiB)
tap0 Link encap:Ethernet HWadr d2:c6:06:c4:42:77
inet adr:10.11.12.211 Všesměr:255.255.255.255 Maska:255.255.255.0
inet6-adr: fe80::f662:c610:5980:a995/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:51 errors:0 dropped:0 overruns:0 frame:0
TX packets:78 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:100
RX bytes:9808 (9.5 KiB) TX bytes:10273 (10.0 KiB)
****************************************************************************
tap0 má ještě přidělenou druhou adresu 169.254.218.217/16 - ta tu není vidět
****************************************************************************
**************
výsledky ping
**************
*****************************
druhá IP adresa tap0 klienta
*****************************
pi@PC-CLIENT:~ $ sudo ping -c5 169.254.218.227
PING 169.254.218.227 (169.254.218.227) 56(84) bytes of data.
--- 169.254.218.227 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4005ms
**********************
IP adresa tap0 serveru
**********************
pi@PC-CLIENT:~ $ sudo ping -c5 169.254.127.7
PING 169.254.127.7 (169.254.127.7) 56(84) bytes of data.
--- 169.254.127.7 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4007ms
*************************************************************************
ping na IP tap0 klienta, které dostal od DHCP umísěného v síti PC-SERVER
*************************************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.211
PING 10.11.12.211 (10.11.12.211) 56(84) bytes of data.
64 bytes from 10.11.12.211: icmp_seq=1 ttl=64 time=0.173 ms
64 bytes from 10.11.12.211: icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from 10.11.12.211: icmp_seq=3 ttl=64 time=0.072 ms
64 bytes from 10.11.12.211: icmp_seq=4 ttl=64 time=0.104 ms
64 bytes from 10.11.12.211: icmp_seq=5 ttl=64 time=0.085 ms
--- 10.11.12.211 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.064/0.099/0.173/0.040 ms
*********************************************************
ping na IP eth0 klienta - tu má klient přidělenou napevno
*********************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.112
PING 10.11.12.112 (10.11.12.112) 56(84) bytes of data.
64 bytes from 10.11.12.112: icmp_seq=1 ttl=64 time=0.160 ms
64 bytes from 10.11.12.112: icmp_seq=2 ttl=64 time=0.053 ms
64 bytes from 10.11.12.112: icmp_seq=3 ttl=64 time=0.053 ms
64 bytes from 10.11.12.112: icmp_seq=4 ttl=64 time=0.102 ms
64 bytes from 10.11.12.112: icmp_seq=5 ttl=64 time=0.108 ms
--- 10.11.12.112 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.053/0.095/0.160/0.040 ms
*********************************************************
ping na IP eth0 serveru - tu má server přidělenou napevno
*********************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.111
PING 10.11.12.111 (10.11.12.111) 56(84) bytes of data.
From 10.11.12.112 icmp_seq=1 Destination Host Unreachable
From 10.11.12.112 icmp_seq=2 Destination Host Unreachable
From 10.11.12.112 icmp_seq=3 Destination Host Unreachable
From 10.11.12.112 icmp_seq=4 Destination Host Unreachable
From 10.11.12.112 icmp_seq=5 Destination Host Unreachable
--- 10.11.12.111 ping statistics ---
5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4000ms
pipe 3
už jsem toho vyzkoušel spoustu, ale prostě mi to pořád nefunguje - když přidám u klienta tu routu jak jsem psal výše, začne mi fungovat ping do sítě serveru, ale přestane mi fungovat ping do sítě, ve které je klient - proto jsem psal, že to bude v routování - vím, že se pokouším o bridge, ale podle všeho openVPN k tomu interně používá ty adresy z rozsahu 169.254.0.0/16 (podobně jako u routovaného tunelu, kde používá pro komunikaci tunelem také svůj rozsah 10.8.0.0/16) - zkoušel jsem i spouštět skript pro vytvoření br0 na straně klienta, ale pak se tunel vůbec nevytvoří a když zkusím ručně přiřadit IP pro tap0 na straně serveru z rozsahu 10.11.12.0/24, tak pak přijdu o spojení se serverem (jsem k němu připojený přes VNC), na straně klienta se tap0 adresa přiřadí buď z DHCP od NATu, nebo mu ho přidělí sám openVPN server ze svého přiděleného rozsahu - záleží na konfiguraci - ale ve výsledku se nic nemění, samozřejmě rozsahy DHCP se nepřekrývají a každá síť má jinou bránu - strana serveru 10.11.12.1/24, strana klienta 10.11.12.10/24 a žádné zařízení nemá shodnou IP adresu s jiným z té druhé sítě - ještě jsem přišel na to, že pokud přidám tu zmiňovanou routu u klienta, sice pak funguje ping do sítě serveru, ale nejsem schopný se třeba připojit k internetu, protože se nejspíš stále pokouší jít přes bránu klienta a ta je v tu chvíli nedostupná...
10.11.12.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0 10.11.12.0 0.0.0.0 255.255.255.0 U 204 0 0 tap0Pocitam, ze ping ze serveru odejde, ale uz se nevrati. U klienta jeste chybi routa pro 169.254.0.0, takze taktez vse odchazi pres default GW a uz se nevrati. Pokud to budes chtit takto rozseknout asi by se vyplatilo definovat oboustrane staticke routy pro jednotliva zarizeni tak, aby specificky provoz neodchazel pres vychozi brany, ale tunelem.
route 10.20.30.0 255.255.255.0 10.8.0.9 posilam vsem klientum, ze do site 10.20.30.0/24 se leze pres 10.8.0.9iroute 10.20.30.0 255.255.255.0 a v konfiguraku ma zakazano prebirat routy ze serveru
Tiskni
Sdílej: