Eric Migicovsky představil Pebble Emulator, tj. emulátor hodinek Pebble (PebbleOS) běžící ve webovém prohlížeči. Za 6 hodin jej napsal Claude Code. Zdrojové kódy jsou k dispozici na GitHubu.
Byla vydána nová verze 3.41 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.11 souvisejícího programovacího jazyka Dart (Wikipedie).
Rusko zcela zablokovalo komunikační platformu WhatsApp, řekl včera mluvčí Kremlu Dmitrij Peskov. Aplikace, jejímž vlastníkem je americká společnost Meta Platforms a která má v Rusku na 100 milionů uživatelů, podle Peskova nedodržovala ruské zákony. Mluvčí zároveň lidem v Rusku doporučil, aby začali používat domácí aplikaci MAX. Kritici tvrdí, že tato aplikace ruské vládě umožňuje lidi sledovat, což úřady popírají.
Před 34 lety, ve čtvrtek 13. února 1992, se tehdejší Česká a Slovenská Federativní Republika oficiálně (a slavnostně) připojila k Internetu.
Agent umělé inteligence vytvořil 'útočný' článek o Scottu Shambaughovi, dobrovolném správci knihovny matplotlib, poté, co vývojář odmítl agentem navrženou změnu kódu (pull request). 'Uražený' agent autonomně sepsal a publikoval na svém blogu článek, který přisuzuje Shambaughovi smyšlené motivace, egoismus a strach z AI coby konkurence.
Bylo vydáno Ubuntu 24.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
V pátek 20. února 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 6. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a uživatelský prostor. Akce proběhne od 10:00 do večera. Hackday je určen všem, kteří si chtějí prakticky vyzkoušet práci s linuxovým jádrem i uživatelským prostorem, od posílání patchů například pomocí nástroje b4, přes balíčkování a Flatpak až po drobné úpravy
… více »Evropská rada vydavatelů (EPC) předložila Evropské komisi stížnost na americkou internetovou společnost Google kvůli její službě AI Overviews (AI souhrny), která při vyhledávání na internetu zobrazuje shrnutí informací ze zpravodajských serverů vytvořená pomocí umělé inteligence (AI). Evropská komise již v prosinci oznámila, že v souvislosti s touto službou začala firmu Google vyšetřovat. Google obvinění ze strany vydavatelů
… více »Ubuntu 26.04 (Resolute Raccoon) už nebude v desktopové instalaci obsahovat GUI nástroj 'Software & Updates'. Důvodem jsou obavy z jeho složitosti pro běžné uživatele a z toho plynoucích bezpečnostních rizik. Nástroj lze doinstalovat ručně (sudo apt install software-properties-gtk).
Thomas Dohmke, bývalý CEO GitHubu, představil startup Entire - platformu pro spolupráci vývojářů a agentů umělé inteligence. Entire získalo rekordních 60 milionů dolarů na vývoj databáze a nástrojů, které mají zefektivnit spolupráci mezi lidmi a agenty umělé inteligence. Dohmke zdůrazňuje potřebu přepracovat tradiční vývojové postupy tak, aby odpovídaly realitě, kdy většinu kódu produkuje umělá inteligence.
Řešení dotazu:
vše jde všude - takže asi odpadá problém s routováním
například, pokud bych používal jednu bránu na straně serveru a chtěl se připojit na internet z druhé části od klienta, jakou rychlostí by to připojení bylo?
druhá síť (klient) IP 10.20.30.111 tun0 10.8.0.14
ping z 10.11.12.111 na 10.20.30.111 NE ale ping vypisuje že skočil na IP 10.8.0.15
s Linuxem jsem nikdy nedělal
ping z 10.11.12.112 na 10.11.12.111 NE ale ping se vrací z 10.11.12.112bych si vyložil jako neschopnost 10.11.12.112 vůbec nasměrovat ten packet do té sítě. Nevypsalo to náhodou něco jako "Network is unreachable"? Možná by stálo za to kdybys zkopíroval celý ten výpis pingů a k tomu přidal výpis příkazu ip r l na obou uzlech VPN.
Teď nevím jak to myslíš s tím, jestli si rozumí oba uzly
*******************
konfigurace serveru
*******************
port 1194
proto tcp
dev tap0
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
up bridge-start
down bridge-stop
server-bridge
push "route 10.11.12.0 255.255.255.0"
client-to-client
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
cipher AES-128-CBC
keepalive 10 600
comp-lzo
persist-key
persist-tun
verb 6
mute 20
status openvpn-status.log
script-security 2
****************
vípis route -n
****************
Směrovací tabulka v jádru pro IP
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní
0.0.0.0 10.11.12.1 0.0.0.0 UG 205 0 0 br0
10.11.12.0 0.0.0.0 255.255.255.0 U 205 0 0 br0
169.254.0.0 0.0.0.0 255.255.0.0 U 204 0 0 tap0
****************
výpis ifconfig
****************
br0 Link encap:Ethernet HWadr 66:bc:11:e1:55:74
inet adr:10.11.12.111 Všesměr:10.11.12.255 Maska:255.255.255.0
inet6-adr: fe80::64bc:11ff:fee1:5574/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:4923 errors:0 dropped:0 overruns:0 frame:0
TX packets:4087 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:380681 (371.7 KiB) TX bytes:766854 (748.8 KiB)
eth0 Link encap:Ethernet HWadr b8:27:eb:db:fc:a7
inet6-adr: fe80::9a:bf8e:56d0:d9fc/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ PROMISK MULTICAST MTU:1500 Metrika:1
RX packets:5464 errors:0 dropped:0 overruns:0 frame:0
TX packets:4778 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:485622 (474.2 KiB) TX bytes:1062836 (1.0 MiB)
lo Link encap:Místní smyčka
inet adr:127.0.0.1 Maska:255.0.0.0
inet6-adr: ::1/128 Rozsah:Počítač
AKTIVOVÁNO SMYČKA BĚŽÍ MTU:65536 Metrika:1
RX packets:85 errors:0 dropped:0 overruns:0 frame:0
TX packets:85 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1
RX bytes:7052 (6.8 KiB) TX bytes:7052 (6.8 KiB)
tap0 Link encap:Ethernet HWadr 66:bc:11:e1:55:74
inet adr:169.254.127.7 Všesměr:169.254.255.255 Maska:255.255.0.0
inet6-adr: fe80::e623:f0a:fdb4:cafe/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ PROMISK MULTICAST MTU:1500 Metrika:1
RX packets:130 errors:0 dropped:0 overruns:0 frame:0
TX packets:197 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:100
RX bytes:19472 (19.0 KiB) TX bytes:40105 (39.1 KiB)
**************
výsledky ping
**************
pi@PC-SERVER:~ $ sudo ping -c5 169.254.127.7
PING 169.254.127.7 (169.254.127.7) 56(84) bytes of data.
64 bytes from 169.254.127.7: icmp_seq=1 ttl=64 time=0.174 ms
64 bytes from 169.254.127.7: icmp_seq=2 ttl=64 time=0.058 ms
64 bytes from 169.254.127.7: icmp_seq=3 ttl=64 time=0.086 ms
64 bytes from 169.254.127.7: icmp_seq=4 ttl=64 time=0.060 ms
64 bytes from 169.254.127.7: icmp_seq=5 ttl=64 time=0.051 ms
--- 169.254.127.7 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.051/0.085/0.174/0.047 ms
************************
ping na IP tap0 klienta
************************
pi@PC-SERVER:~ $ sudo ping -c5 169.254.218.227
PING 169.254.218.227 (169.254.218.227) 56(84) bytes of data.
From 169.254.127.7 icmp_seq=1 Destination Host Unreachable
From 169.254.127.7 icmp_seq=2 Destination Host Unreachable
From 169.254.127.7 icmp_seq=3 Destination Host Unreachable
From 169.254.127.7 icmp_seq=4 Destination Host Unreachable
From 169.254.127.7 icmp_seq=5 Destination Host Unreachable
--- 169.254.218.227 ping statistics ---
5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4003ms
pipe 3
*************************************************************************
ping na IP tap0 klienta, které dostal od DHCP umísěného v síti PC-SERVER
*************************************************************************
pi@PC-SERVER:~ $ sudo ping -c5 10.11.12.211
PING 10.11.12.211 (10.11.12.211) 56(84) bytes of data.
--- 10.11.12.211 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4008ms
*********************************************************
ping na IP eth0 klienta - tu má klient přidělenou napevno
*********************************************************
pi@PC-SERVER:~ $ sudo ping -c5 10.11.12.112
PING 10.11.12.112 (10.11.12.112) 56(84) bytes of data.
--- 10.11.12.112 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4001ms
up bridge-start u serveru spouští skript, který vytváří br0 - z něj se ještě spouští pravidla pro firewall, oba zápisy jsou kopie těch na stránkách openVPN
strana klienta:
*******************
konfigurace klienta
*******************
client
dev tap0
proto tcp
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ns-cert-type server
key-direction 1
cipher AES-128-CBC
comp-lzo
verb 6
mute 20
pak následují kódy certifikátů - jsou vložené rovnou do conf a ne jako odkaz na soubory
****************
vípis route -n
****************
Směrovací tabulka v jádru pro IP
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní
0.0.0.0 10.11.12.10 0.0.0.0 UG 202 0 0 eth0
10.11.12.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
10.11.12.0 0.0.0.0 255.255.255.0 U 204 0 0 tap0
****************
výpis ifconfig
****************
eth0 Link encap:Ethernet HWadr b8:27:eb:9c:ad:b1
inet adr:10.11.12.112 Všesměr:10.11.12.255 Maska:255.255.255.0
inet6-adr: fe80::a0ad:d562:7a40:6448/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:484 errors:0 dropped:0 overruns:0 frame:0
TX packets:457 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:50274 (49.0 KiB) TX bytes:67205 (65.6 KiB)
lo Link encap:Místní smyčka
inet adr:127.0.0.1 Maska:255.0.0.0
inet6-adr: ::1/128 Rozsah:Počítač
AKTIVOVÁNO SMYČKA BĚŽÍ MTU:65536 Metrika:1
RX packets:90 errors:0 dropped:0 overruns:0 frame:0
TX packets:90 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1
RX bytes:7612 (7.4 KiB) TX bytes:7612 (7.4 KiB)
tap0 Link encap:Ethernet HWadr d2:c6:06:c4:42:77
inet adr:10.11.12.211 Všesměr:255.255.255.255 Maska:255.255.255.0
inet6-adr: fe80::f662:c610:5980:a995/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:51 errors:0 dropped:0 overruns:0 frame:0
TX packets:78 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:100
RX bytes:9808 (9.5 KiB) TX bytes:10273 (10.0 KiB)
****************************************************************************
tap0 má ještě přidělenou druhou adresu 169.254.218.217/16 - ta tu není vidět
****************************************************************************
**************
výsledky ping
**************
*****************************
druhá IP adresa tap0 klienta
*****************************
pi@PC-CLIENT:~ $ sudo ping -c5 169.254.218.227
PING 169.254.218.227 (169.254.218.227) 56(84) bytes of data.
--- 169.254.218.227 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4005ms
**********************
IP adresa tap0 serveru
**********************
pi@PC-CLIENT:~ $ sudo ping -c5 169.254.127.7
PING 169.254.127.7 (169.254.127.7) 56(84) bytes of data.
--- 169.254.127.7 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4007ms
*************************************************************************
ping na IP tap0 klienta, které dostal od DHCP umísěného v síti PC-SERVER
*************************************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.211
PING 10.11.12.211 (10.11.12.211) 56(84) bytes of data.
64 bytes from 10.11.12.211: icmp_seq=1 ttl=64 time=0.173 ms
64 bytes from 10.11.12.211: icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from 10.11.12.211: icmp_seq=3 ttl=64 time=0.072 ms
64 bytes from 10.11.12.211: icmp_seq=4 ttl=64 time=0.104 ms
64 bytes from 10.11.12.211: icmp_seq=5 ttl=64 time=0.085 ms
--- 10.11.12.211 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.064/0.099/0.173/0.040 ms
*********************************************************
ping na IP eth0 klienta - tu má klient přidělenou napevno
*********************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.112
PING 10.11.12.112 (10.11.12.112) 56(84) bytes of data.
64 bytes from 10.11.12.112: icmp_seq=1 ttl=64 time=0.160 ms
64 bytes from 10.11.12.112: icmp_seq=2 ttl=64 time=0.053 ms
64 bytes from 10.11.12.112: icmp_seq=3 ttl=64 time=0.053 ms
64 bytes from 10.11.12.112: icmp_seq=4 ttl=64 time=0.102 ms
64 bytes from 10.11.12.112: icmp_seq=5 ttl=64 time=0.108 ms
--- 10.11.12.112 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.053/0.095/0.160/0.040 ms
*********************************************************
ping na IP eth0 serveru - tu má server přidělenou napevno
*********************************************************
pi@PC-CLIENT:~ $ sudo ping -c5 10.11.12.111
PING 10.11.12.111 (10.11.12.111) 56(84) bytes of data.
From 10.11.12.112 icmp_seq=1 Destination Host Unreachable
From 10.11.12.112 icmp_seq=2 Destination Host Unreachable
From 10.11.12.112 icmp_seq=3 Destination Host Unreachable
From 10.11.12.112 icmp_seq=4 Destination Host Unreachable
From 10.11.12.112 icmp_seq=5 Destination Host Unreachable
--- 10.11.12.111 ping statistics ---
5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4000ms
pipe 3
už jsem toho vyzkoušel spoustu, ale prostě mi to pořád nefunguje - když přidám u klienta tu routu jak jsem psal výše, začne mi fungovat ping do sítě serveru, ale přestane mi fungovat ping do sítě, ve které je klient - proto jsem psal, že to bude v routování - vím, že se pokouším o bridge, ale podle všeho openVPN k tomu interně používá ty adresy z rozsahu 169.254.0.0/16 (podobně jako u routovaného tunelu, kde používá pro komunikaci tunelem také svůj rozsah 10.8.0.0/16) - zkoušel jsem i spouštět skript pro vytvoření br0 na straně klienta, ale pak se tunel vůbec nevytvoří a když zkusím ručně přiřadit IP pro tap0 na straně serveru z rozsahu 10.11.12.0/24, tak pak přijdu o spojení se serverem (jsem k němu připojený přes VNC), na straně klienta se tap0 adresa přiřadí buď z DHCP od NATu, nebo mu ho přidělí sám openVPN server ze svého přiděleného rozsahu - záleží na konfiguraci - ale ve výsledku se nic nemění, samozřejmě rozsahy DHCP se nepřekrývají a každá síť má jinou bránu - strana serveru 10.11.12.1/24, strana klienta 10.11.12.10/24 a žádné zařízení nemá shodnou IP adresu s jiným z té druhé sítě - ještě jsem přišel na to, že pokud přidám tu zmiňovanou routu u klienta, sice pak funguje ping do sítě serveru, ale nejsem schopný se třeba připojit k internetu, protože se nejspíš stále pokouší jít přes bránu klienta a ta je v tu chvíli nedostupná...
10.11.12.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0 10.11.12.0 0.0.0.0 255.255.255.0 U 204 0 0 tap0Pocitam, ze ping ze serveru odejde, ale uz se nevrati. U klienta jeste chybi routa pro 169.254.0.0, takze taktez vse odchazi pres default GW a uz se nevrati. Pokud to budes chtit takto rozseknout asi by se vyplatilo definovat oboustrane staticke routy pro jednotliva zarizeni tak, aby specificky provoz neodchazel pres vychozi brany, ale tunelem.
route 10.20.30.0 255.255.255.0 10.8.0.9 posilam vsem klientum, ze do site 10.20.30.0/24 se leze pres 10.8.0.9iroute 10.20.30.0 255.255.255.0 a v konfiguraku ma zakazano prebirat routy ze serveru
Tiskni
Sdílej: