Open source software pro úpravu digitálních fotografií LightZone (Wikipedie) byl vydán v nové verzi 5.0.0. LightZone je dnes k dispozici pod licencí BSD. Původně se jednalo o proprietární software vyvíjený společností Light Crafts. Ta v prosinci 2012 souhlasila s uvolněním zdrojových kódů jako open source [Wayback Machine].
Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Obrázek celé topologie by nebyl? Cisco jako VPN klient? Ehh... musíte to nakreslit, jinak se v tom nevyznáme.
V podstatě to vidím tak, že pokud se potřebujete připojovat nějakými "remote clienty", tak musíte řešit autentikaci VPN tunelu, protože IP adresa "cestujícího vzdáleného klienta" bude při každém navázání tunelu jiná. Takže to nepůjde jako obyčejné GRE. Jsou i další mechanismy (v Satrapově knize podrobně popsané) specifické pro IPv6, ale já mám pocit, že kvůli interoperabilitě v rámci VPN (kde máte ve svém vlastnictví oba konce tunelů) a kvůli autentikaci tunelů bude vhodnější použít klasické VPN tunely: pokud Cisco proti MS, připadají v úvahu PPTP nebo L2TP. PPTP je PPP over IPv4 s nějakou šifrou, L2TP je PPP over IP bez šifry. IPv6 nad PPP pokud vím jede jako víno. Autentikace tunelu je klasická PPPčková, cestou nejmenšího odporu bude patrně MS-CHAP. Pokud se týče toho, jestli bude heslo někde zadané natvrdo, nebo jestli se třeba bude brát z Radiusu nebo Active Directory, to je oddělený problém. Na straně Cisca k tomu bude možná potřeba IOS feature pack "IPSEC 3DES" - o samotný IPSec nejde, tomu se možná spíš vyhněte, pokud si nechcete zbytečně komplikovat konfiguraci a riskovat nekompatibility - jde o to, že podpora PPTP se vyskytuje patrně jenom v tomhle feature packu. Cisco jako VPN server je bez problému. Cisco jako VPN klient proti Windows VPN serveru? Takovou konfiguraci jsem nikde nenašel, ale možná by se dalo inspirovat klasickou konfigurací L2TP v roli serveru, vykašlat se na vpdn-group s templatem a nakonfigurovat to natvrdo...
Odkazy:
http://mansurovs.com/tech/cisco-ios-vpn-pptp-l2tp-nat-with-microsoft-active-directory
http://www.parkansky.com/tutorials/pptp.htm
http://support.microsoft.com/?scid=kb%3Ben-us%3B249278&x=3&y=14
http://www.cisco.com/en/US/docs/ios/12_0t/12_0t1/feature/guide/l2tpT.html
Tiskni
Sdílej: