Apple představil nové čipy M5 Pro a M5 Max, MacBook Pro s čipy M5 Pro a M5 Max, MacBook Air s čipem M5 a Studio Display a nový Studio Display XDR.
Bylo spuštěno hlasování o přednáškách a workshopech pro letošní Installfest, jenž proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13.
Byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Apple představil iPhone 17e a iPad Air s čipem M4.
Byla vydána verze 1.0 editoru kódů Gram. Jedná se o fork editoru Zed bez telemetrie a umělé inteligence.
Byla oznámena spolupráce GrapheneOS s Motorolou. Podrobnosti v tiskové zprávě. GrapheneOS (Wikpedie) je varianta Androidu zaměřující se na bezpečnost a soukromí.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 26.2.1. Přehled novinek v Changelogu.
Volí se dvě místa v Radě openSUSE. Seznamte se se čtyřmi kandidáty. Členové projektu openSUSE mohou hlasovat od 1. do 8. března. Výsledky budou oznámeny 9. března.
Společnost OpenAI uzavřela dohodu s americkým ministerstvem obrany o poskytování technologií umělé inteligence (AI) pro utajované sítě americké armády. Firma to oznámila několik hodin poté, co prezident Donald Trump nařídil vládě, aby přestala využívat služby společnosti Anthropic.
Technologická společnost Anthropic v noci na dnešek oznámila, že se obrátí na soud kvůli rozhodnutí ministerstva obrany označit ji za bezpečnostní riziko dodavatelského řetězce poté, co nevyhověla jeho požadavkům týkajícím se používání umělé inteligence (AI). Prezident Donald Trump krátce před tím uvedl, že nařídil federálním úřadům postupně ukončit využívání jejích AI technologií. Spor mezi firmou vyvíjející chatbot Claude a
… více »pc1 (ovpn 2.4) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/ta.key --ifconfig 10.201.30.2 10.201.30.1 --cipher none --auth none --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60 pc2+3 (ovpn 2.4, 2.1) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/static.key --ifconfig 10.201.30.1 10.201.30.2 --cipher none --auth none --remote xxx --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60S vynechanými parametry tun-mtu, fragment a mssfix to jede tou 1/10 rychlosti. Se všemi parametry dokážu dát 900Mbit přes iperf.
--sndbuf 0 --rcvbuf 0, ale nemělo to vliv. Jak je vidět, o šifrování tunelu mi nejde. Občas se stane, že druhá strana (tam kde je iperf -s) "vytuhne" a stroj není třeba minutu vůbec dostupný.
19:09:19.841903 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [S], seq 3932992529, win 43690, options [mss 47960,sackOK,TS val 203672910 ecr 0,nop,wscale 7], length 0 19:09:19.841915 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [S.], seq 21178667, ack 3932992530, win 43690, options [mss 47960,sackOK,TS val 2230894998 ecr 203672910,nop,wscale 7], length 0 19:09:19.857015 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 0 19:09:19.857266 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [P.], seq 1:37, ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 36 19:09:19.857281 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [.], ack 37, win 342, options [nop,nop,TS val 2230895002 ecr 203672914], length 0 19:09:31.892563 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [F.], seq 1, ack 37, win 342, options [nop,nop,TS val 2230898011 ecr 203672914], length 0 19:09:31.907718 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 2, win 342, options [nop,nop,TS val 203675927 ecr 2230898011], length 0Předem díky za nakopnutí
Ahoj. Zkouším vyladit ovpn tak, aby měla co nejvyšší propustnost.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Za normálních okolností má ovpn tak 1/10 pásma.
Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Urcite mas na mysli IPsec s l2tp, ktery je podle nekterych zdroju kompromitovan NSAPak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
A prave proto neni tak HW narocny jako L2TP/IPsecOpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Tak to bych chtel vazne videt. Nedavno jsem testoval a nasazoval vpn - Mikrotik proti Linuxu a to jak OpenVPN tak L2TP/IPsec. Uz si napamatuju presna cisla a bohuzel jsem si je nikde nepoznacil, ale vyhral OpenVPN. I pres tcp protokol byla propustnost vyssi nez pres l2tp/ipsec.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Sorry jako
, ale jestli zmiňuješ L2TP, nejspíš jsi byl cca od roku 2000 v hibernaci a teď po probuzení by bylo vhodné aktualizovat si data o IPSec protokolech.
Co je mi do toho, že něco z roku 1999 bylo prý kdysi kontaminované (nejspíš ovšem pouze v Shitdows) backdoory pro NSA? Kde přesně má StrongSwan v dnešních IPSec protokolech ten backdoor pro NSA? Ten kousek (open-source) kódu bych opravdu moc rád viděl.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Mylna predstave je aj to, že všetko vyrieši automatika.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.Defaulne je konfigurovane OpenVPN pouzivajuce UDP.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
Myslím, že to pomalé len ak máš TCP v TCP.Ne, je to pomalé jakmile to jedno vlákno neustíhá. Andrej má tentokrát pravdu.
Ale jenom tentokrát, jinak rozhodně ne.

Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
I v userspace. To jenom OpenVPN to zcela dobrovolně neumí. OpenVPN je pro VPN tím, čím je OpenBSD pro operační systémy: Myslí si, že 1 procesor je zkrátka dost pro všechny.
A ano, do 100 Mb/s to asi byla pravda.
Tiskni
Sdílej: