Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.
Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je
… více »
ip route add 192.168.1.0/24 via 192.168.2.6
RTNETLINK answers: Network is unreachable
Ale to z pochopitelných důvodů OPENVPN server nebere, protože adresa je mimo rozsah. Ale ping na tu IP z openVPN serveru jde, tak nevím jak to nastavit.
Jak říci VPN serveru, že tento rozsah má routovat na toho určitého VPN klienta?
PC1 192.168.0.2/24 - > | 192.168.0.1 | PC2 192.168.0.3/24 - > | Router CENTOS | -> internet -> mikrotik -PC11 192.168.1.2/24 VPN SERVER 192.168.0.4/24 -> | | -PC12 192.168.1.3/24 a IP na VPN rozhrani 192.168.2.1 Mikrotik IP 192.168.1.1 a IP VPN rozhrani mikrotiku 192.168.2.6Ze sítě za mikrotikem vidím síť za CENTOS tj. ping z PC11 na PC1 funguje, ale obráceně nikoliv. Nevím jak říci VPN SERVERU, že pokud na něm někdo hledá rozsah sítě 192.168.1.0/24, aby ho odroutoval na mikrotika, který má IP od VPN serveru 192.168.2.6 Tedy chci VPN serveru říci toto:
ip route add 192.168.1.0/24 via 192.168.2.6
openvpn --mktun --dev ${IFACE} ) s ip adresou a nastavit mu tu tvoji kýženou routu. A pak to rozhraní použiješ pro vytvoření toho tunelu.
# ip route add 192.168.2.6 dev eth0 scope link # ip route add 192.168.1.0/24 via 192.168.2.6Ale podle mě spíš chceš "ip route add 192.168.1.0/24 via 192.168.0.ten_tvůj_server".
route 192.168.1.0 255.255.255.0 192.168.2.6
netstat -rn. at je jasné co je nastavené
default via 192.168.0.1 dev ens3
192.168.2.0/24 via 192.168.2.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.2.1
Já chci, aby VPN server věděl, že když se z něj chci dostat na síť 192.168.1.0/24, že ji má hledět na IP toho klienta, což je ten mikrotik tedy, routovat přes 192.168.2.6
route 192.168.1.0 255.255.255.0 192.168.2.6
Routovací tabulka se po restartu serveru nezmění
Ale v manuálu jsem nic takového nenašel. Pouze toto:
route 192.168.1.0 255.255.255.0
Tady se po restartu změní, přidají se tam tento řádek:
192.168.1.0/24 via 192.168.2.2 dev tun2
Což ovšem neřeší můj problém. Protože VPN server stále neví, že má routovat přes IP klienta, což je mikrotik a IP 192.168.226.6
--route network/IP [netmask] [gateway] [metric]
Add route to routing table after connection is established. Multiple
routes can be specified. Routes will be automatically torn down
in reverse order prior to TUN/TAP device close.
This option is intended as a convenience proxy for the route(8) shell
command, while at the same time providing portable semantics across
OpenVPN's platform space.
netmask default -- 255.255.255.255
gateway default -- taken from --route-gateway or the second parameter
to --ifconfig when --dev tun is specified.
metric default -- taken from --route-metric otherwise 0.
The default can be specified by leaving an option blank or setting
it to "default".
Mimochodem, pracuješ s těmi ip adresami dost kreativně, takže jsem se nějak opět ztratil v tom, co je co. 192.168.2.2, 192.168.2.6, 192.168.226.6???? Neztratil ses v tom také? Není ta chyba právě v tomhle?
mikrotik:
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 x.x.x.1 1
1 ADC x.x.x.x/24 x.x.x.x ether1 0
2 ADC 192.168.1.0/24 192.168.1.1 bridge1 0
3 ADS 192.168.0.0/24 192.168.2.5 1
4 ADS 192.168.2.0/24 192.168.2.5 1
5 ADC 192.168.2.5/32 192.168.2.6 myvpn 0
U mikrotiku je logické, že se dostane na síť 192.168.0.0/24, protože to má v routovací tabulce.
VPN server
ip route show
default via 192.168.0.1 dev ens3
192.168.0.0/24 dev ens3 proto kernel scope link src 192.168.0.4
192.168.2.0/24 via 192.168.226.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.226.1
U VPN serveru je logické, že se nedostane na 192.168.1.0/24, protože to nemá v routovací tabulce a celou dobu to tam chci přidat.
Aby se routa přidala, tak v době přidání musí x.x.2.6 být v lokálním dosahu, jak už se tu psalo (tzn. lokální VPN adresa by měla být např. s maskou/24 jestli to jde)
{LAN 192.168.0.0/24}
|
|
192.168.0.1
Router & VPN server ---------.
192.168.2.6 :
| :
| :
{VPN 192.168.2.0/24} {Internet}
| :
| :
192.168.2.10 :
Router & VPN klient ---------'
192.168.1.1
|
|
{LAN 192.168.0.0/24}
Tak potřebuješ si nastavit jen prosté routy, aby počítače na jedné síti věděly, kde je druhá síť a kudy do ní. Tedy routeru na síti 192.168.1.0/24 nastavíš, že síť 192.168.0.0/24 je někde směrem skrz gateway 192.168.2.6:
ip route add 192.168.0.0/24 via 192.168.2.6A na protějším routeru nastavíš opačně:
ip route add 192.168.1.0/24 via 192.168.2.10Pokud routery nejsou defaultní gateway ve svojí síti, tak ty routy nastav i na té defaultní gw (dojde k ICMP přesměrování a "druhý" paket už půjde napřímo) nebo na všech počítačích v síti (pomocí DHCP). Síť si nakresli a bude ti jasné, co je kde potřeba vědět.
Tiskni
Sdílej: