Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
-A POSTROUTING -o tun2 -j MASQUERADE
ip route show
default via 89.x.x.1 dev ens3
10.9.0.0/24 via 10.9.0.2 dev tun0
10.9.0.2 dev tun0 proto kernel scope link src 10.9.0.1
10.20.40.0/22 dev tun2 proto kernel scope link src 10.20.40.24
89.x.x.0/23 dev ens3 proto kernel scope link src 89.x.x.13
ip route list table vpn
default via 10.20.40.1 dev tun2
10.20.40.0/22 dev tun2 scope link src 10.20.40.24
V tomto je problem přidávám routy ručně a mění se mně furt ta IP
ip route add 10.20.40.0/22 dev tun2 src 10.20.40.24 table vpn
ip route add default via 10.20.40.1 dev tun2 table vpn
ip rule add from 10.9.0.1/24 table vpn
Mám tedy dva dotazy:
1) řeším to správně, že jsem přidal jen jednu vpn tabulku?
2) jak to zautomatizovat, aby při připojení na VPN se routy nastavili samy, dle IP jaké dostanou. Na VPN server kam se připojuji nemám přístup. Když to nechám na openvpn serveru, tak dá jeho routu na default a vše běží přes VPN
10.9.0.0/24 via 10.9.0.2 dev tun0 ip rule add from 10.9.0.1/24 table vpn ip route add default via 10.20.40.1 dev tun2 table vpnTzn predpokladam, ze tun0 je v rozsahu 10.9 a ta routa je od nej. Pak mas pravidlo, ze vse co je z toho rozsahu ma jit do tabulky vpn. A v ty tabulce mas receno, ze provoz maji jit pres tun2. A co myslis ze se stane, kdyz zahajis komunikace do rozsahu 10.9? Presne to co mas nastaveno, posle se to do routovani podle vpn. A v ty rikas, ze veskerej provoz posles na tun2. Respektive, ti pres ten tun2 samozrejme potece veskera komunikace smerem od klienta. Je to o to veselejsi, ze ty pakety putuji na tu GW co tam mas nastavenou, a pak se vraci zpet. Pokud se ptas proc, tak se zamysli nad tim, kam jinam by asi tak mely putovat, kdyz tam jinou cestu nemas, coz je presne to, co ti tam chybi. --- Dete s tim guuglem dopice!
iptables -t nat -A prerouting -i ens3 -d 10.9.0.0/24 -j SNAT --to 10.20.40.24Bude to take nutne dynamicky menit..
Všechno špatně.
…připojeno do internetu IP 89.x.x.13…
Tady není ani náznak připojení „do internetu“. Jde o připojení do IPv4, který přímo způsobuje všechny popsané problémy s routováním. Nepodařený experiment z roku 1975, omylem zveřejněný, přestal už před rokem 2000 definitivně fungovat — zhruba od té doby se už nedalo normálně routovat odkudkoliv kamkoliv. Proč tohle v roce 2021 ještě někdo používá, to je fakt záhada.
Řešením tedy je (jako vždy) opravdový internet — IPv6.
pak VPN
tun0 - sem se připojují klienti
tun2 - odsud jsem připojen k jinému ISP
V celém tomto popisu není ani jedna zmínka o VPN.
Ne, skutečná VPN nikdy nepoužívá nic takového jako rozhraní tun; to opravdu (ale opravdu (ale opravdu)) ne.
VPN běží na stejném síťovém rozhraní jako kterýkoliv jiný provoz. Démon pro správu klíčů (například StrongSwan) vytvoří mezi dvěma podsítěmi IPSec tunel a jediné, čím se IPSec projevuje (kromě záznamů v routovacích tabulkách) je „zkrácení“ (co do zdánlivého počtu „hopů“, nikoliv času) spojení do „protější“ sítě — dá se tam najednou dostat „jedním hopem“. Žádné virtuální pseudorozhraní k VPN nepatří.
Přítomnost nesmyslů typu tun může znamenat, že zase další uživatel naletěl na Open„VPN“ — béčkovou jednovláknovou dětskou hračku v userspace, která má chybně a nepatřičně „VPN“ v názvu, ač jediné, co opravdu dobře „zvládá“, je zbytečné zpomalení připojení asi tak o desítkový řád ve srovnání s výkonem skutečné VPN (tedy IPSec).
Řešení celého problému — který se tady v poradně objevuje zbytečně stále znova a znova — je tedy jednoduché a pořád dokola stejné: Zaprvé, skutečný internet, tedy IPv6. Pak ve většině případů nebude VPN vůbec potřeba. Zadruhé, pro ty zbývající vzácné případy: skutečná VPN, tedy IPSec, bez matoucích pseudorozhraní typu tun (a s nimi souvisejících problémů s routováním), bez jednovláknových userspace zpomalovačů atd. atp.
Po VPN přenáším prostě 1 Gb/s, což je všechno, co moje současné připojení umí. (10 Gb/s sice můžu mít asi na 3 kliknutí se stále stejnou optikou, ale nechce se mi za to platit cca dvojnásobek, když beztak většina protistran 10 Gb/s stále ještě nedá.)
Open„VPN“ není VPN. Tím by mohla celá úvaha skočit.
Dotazů typu „proč mám na Open‚VPN‘ asi tak desetinu mého gigabitu“ se tady na ABCLinuxu povaluje hodně. Open„VPN“ je prostě jednovláknové béčko v userspace. Možná dá 500 Mb/s, když bude mít velké štěstí na TurboBoost. Možná dá třetinu z toho, pokud ne. Každý paket představuje minimálně 6 context-switchů místo rozumných dvou (a s chytrými scatter-gather triky dokonce v průměru méně). Zoufalství, nouze, zbytečnost. Nebrat. Technologie pro VPN se jmenuje IPSec.
Tiskni
Sdílej: