Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Nov 25 11:34:38: "test" #7025: initiating Main Mode Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1) Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2 Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2 Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932] Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3 Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3 Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X' Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4 Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024} Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs} Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025 Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4) Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload Nov 25 11:34:38: "test" #7027: initiating Main Mode Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1) Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2 Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2 Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c] Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3 Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3 Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X' Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4 Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024} Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs} Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027 Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4) Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload Nov 25 11:34:38: "test" #7029: initiating Main ModePro doplnění ještě uvádím konfiguraci na klientovi:
conn test ike=3des-sha1,aes-sha1;modp1024 right=X.X.X.X #initial_contact=yes aggrmode=no authby=secret left=%defaultroute auto=add type=transport pfs=no phase2=esp phase2alg=aes-sha1,aes-md5Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém. Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC) Díky za pomoc
phase2alg=aes-sha1,aes-md5Urcite? Muzes overit parametri nastaveni na protistrane?
conn test auto=add type=transport authby=secret keyingtries=0 left=%defaultroute leftprotoport=udp/l2tp right=X.X.X.X rightid=%any rightprotoport=udp/l2tp pfs=no ike=aes-sha1;modp1024Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0 Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0 Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <--> Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:35 localhost NetworkManager[644]: -info- [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4) Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1 Nov 25 18:52:37 localhost pppd[2020]: local IP address 192.168.155.97 Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485. Closing. Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout) Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15 Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes. Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes. Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:54:06 localhost pppd[2020]: Connection terminated. Nov 25 18:54:06 localhost pppd[2020]: Exit.Podrobněji pak
... Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1 Nov 25 20:49:14 localhost pppd[5503]: local IP address 192.168.155.97 Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:42 localhost systemd-logind: Removed session 1. Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15 Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851. Closing. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout) Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes. Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes. Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410 Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410 Nov 25 20:50:43 localhost pppd[5503]: Connection terminated. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call) Nov 25 20:50:43 localhost pppd[5503]: Exit. Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway. Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 61851 Dumping. Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0 Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.
002 "test" #1: initiating Main Mode 104 "test" #1: STATE_MAIN_I1: initiate 002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2 106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2 003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46] 002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3 108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3 002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X' 002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4 004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024} 002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs} 117 "test" #2: STATE_QUICK_I1: initiate 003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28 003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed 003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32 003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL] 003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0 003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway 002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2 004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}Konfigurace xl2tpd:
[global] access control = yes port = 1701 debug tunnel = yes debug avp = yes debug network = yes debug packet = yes debug state = yes [lac test] lns = X.X.X.X ppp debug = yes pppoptfile = /etc/ppp/rewe.xl2tpd.config ;length bit = yes bps = 1000000a nakonec ještě PPP
ipcp-accept-local ipcp-accept-remote noccp noauth idle 1800 mtu 1410 mru 1410 defaultroute usepeerdns debug connect-delay 5000
Tiskni
Sdílej: