Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
Monado, tj. multiplatformní open source implementace standardu OpenXR specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro virtuální realitu (VR) a rozšířenou realitu (AR), bylo vydáno ve verzi 25.1.0. Přehled novinek v poznámkách k vydání.
Byla vydána listopadová aktualizace aneb nová verze 1.107 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.107 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Pornhub zveřejnil podrobné statistiky za rok 2025. V části věnované zařízením a technologiím se lze dočíst, že 87 % přenášených dat směrovalo na telefony, 2 % na tablety a 11 % na desktopy. Operační systém Linux běžel na 6,3 % desktopů. O 22,4 % více než před rokem. Firefox má na desktopu 8,4 % podíl.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak dorazte na prosincovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. O čem budou tentokrát strahováci referovat? Téměř každý už si všiml významného zdražení RAM a SSD, jsou zde ale i příjemnější zprávy. Průša uvádí
… více »pc1 (ovpn 2.4) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/ta.key --ifconfig 10.201.30.2 10.201.30.1 --cipher none --auth none --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60 pc2+3 (ovpn 2.4, 2.1) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/static.key --ifconfig 10.201.30.1 10.201.30.2 --cipher none --auth none --remote xxx --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60S vynechanými parametry tun-mtu, fragment a mssfix to jede tou 1/10 rychlosti. Se všemi parametry dokážu dát 900Mbit přes iperf.
--sndbuf 0 --rcvbuf 0, ale nemělo to vliv. Jak je vidět, o šifrování tunelu mi nejde. Občas se stane, že druhá strana (tam kde je iperf -s) "vytuhne" a stroj není třeba minutu vůbec dostupný.
19:09:19.841903 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [S], seq 3932992529, win 43690, options [mss 47960,sackOK,TS val 203672910 ecr 0,nop,wscale 7], length 0 19:09:19.841915 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [S.], seq 21178667, ack 3932992530, win 43690, options [mss 47960,sackOK,TS val 2230894998 ecr 203672910,nop,wscale 7], length 0 19:09:19.857015 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 0 19:09:19.857266 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [P.], seq 1:37, ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 36 19:09:19.857281 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [.], ack 37, win 342, options [nop,nop,TS val 2230895002 ecr 203672914], length 0 19:09:31.892563 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [F.], seq 1, ack 37, win 342, options [nop,nop,TS val 2230898011 ecr 203672914], length 0 19:09:31.907718 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 2, win 342, options [nop,nop,TS val 203675927 ecr 2230898011], length 0Předem díky za nakopnutí
Ahoj. Zkouším vyladit ovpn tak, aby měla co nejvyšší propustnost.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Za normálních okolností má ovpn tak 1/10 pásma.
Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Urcite mas na mysli IPsec s l2tp, ktery je podle nekterych zdroju kompromitovan NSAPak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
A prave proto neni tak HW narocny jako L2TP/IPsecOpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Tak to bych chtel vazne videt. Nedavno jsem testoval a nasazoval vpn - Mikrotik proti Linuxu a to jak OpenVPN tak L2TP/IPsec. Uz si napamatuju presna cisla a bohuzel jsem si je nikde nepoznacil, ale vyhral OpenVPN. I pres tcp protokol byla propustnost vyssi nez pres l2tp/ipsec.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Sorry jako
, ale jestli zmiňuješ L2TP, nejspíš jsi byl cca od roku 2000 v hibernaci a teď po probuzení by bylo vhodné aktualizovat si data o IPSec protokolech.
Co je mi do toho, že něco z roku 1999 bylo prý kdysi kontaminované (nejspíš ovšem pouze v Shitdows) backdoory pro NSA? Kde přesně má StrongSwan v dnešních IPSec protokolech ten backdoor pro NSA? Ten kousek (open-source) kódu bych opravdu moc rád viděl.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Mylna predstave je aj to, že všetko vyrieši automatika.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.Defaulne je konfigurovane OpenVPN pouzivajuce UDP.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
Myslím, že to pomalé len ak máš TCP v TCP.Ne, je to pomalé jakmile to jedno vlákno neustíhá. Andrej má tentokrát pravdu.
Ale jenom tentokrát, jinak rozhodně ne.

Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
I v userspace. To jenom OpenVPN to zcela dobrovolně neumí. OpenVPN je pro VPN tím, čím je OpenBSD pro operační systémy: Myslí si, že 1 procesor je zkrátka dost pro všechny.
A ano, do 100 Mb/s to asi byla pravda.
Tiskni
Sdílej: