Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Vítáni jsou všichni, kdo se chtějí dozvědět více o naší práci, prostředí ve kterém pracujeme a o naší firemní kultuře. Letos se dveře otevřou 26. 11. 2025 v 16:00. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem naši inženýři v Praze pracují, jak spolupracujeme se zákazníky, partnery i studenty, proč máme rádi open source a co pro nás skutečně
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »Konference Prague PostgreSQL Developer Day 2026 (P2D2) se koná 27. a 28. ledna 2026. Konference je zaměřena na témata zajímavá pro uživatele a vývojáře. Příjem přednášek a workshopů je otevřen do 14. listopadu. Vítáme témata související s PostgreSQL či s databázemi obecně, a mohou být v češtině či angličtině.
Byl vydán Devuan 6 Excalibur. Přehled novinek v poznámkách k vydání. Kódové jméno Excalibur bylo vybráno podle planetky 9499 Excalibur. Devuan (Wikipedie) je fork Debianu bez systemd. Devuan 6 Excalibur vychází z Debianu 13 Trixie. Devuan 7 ponese kódové jméno Freia.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu poprvé překročil 3 %, aktuálně 3,05 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 27,18 %. Procesor AMD používá 67,10 % hráčů na Linuxu.
Joel Severin v diskusním listu LKML představil svůj projekt linuxového jádra ve WebAssembly (Wasm). Linux tak "nativně" běží ve webovém prohlížeči. Potřebné skripty pro převod jsou k dispozici na GitHubu.
proto udp
dev tun
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
mode server
server 10.0.10.0 255.255.255.0
ca ca.crt
cert sgw.crt
key sgw.key
dh sgw.pem
persist-key
persist-tun
local 10.0.1.2
client-to-client
client-config-dir ccd
;push "redirect-gateway"
proto udp
dev tun
local 10.0.2.2
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
ca ca.crt
cert h1-gw.crt
key h1-gw.key
dh h1-gw.pem
persist-key
persist-tun
client
remote 10.0.1.2
proto udp
dev tun
local 10.0.3.2
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
ca ca.crt
cert h2-gw.crt
key h2-gw.key
dh h2-gw.pem
persist-key
persist-tun
client
remote 10.0.1.2
potom potrebuje router vedet adresu dalsiho hosta, kam ma paket poslat. A tu adresu mu reknes pomoci toho parametru gw.Viem čo je brána a jej funkcia, ale som sa akurát pýtal, ktorý koniec tunelu je gw? Lokálny, alebo vzdialený.
Prijde mi, ze ti to u toho routovani do tunelu chybi
sit A server:
oot@router:~# cat /etc/openvpn/server-road.conf mode server tls-server keepalive 10 60 dev tun0 port 1194 local 1.2.1.2 server 10.10.0.0 255.255.0.0 ifconfig-pool-persist /etc/openvpn/ipp.txt dh dh1024.pem ca ca.crt cert server.crt key server.key push "route 192.168.1.0 255.255.255.0" # Server (sit A) route-up "route delete -net 10.10.0.0/16" route-up "route add -net 10.10.0.0/16 tun0" client-config-dir ccd # k tomuto pozdeji dole route 192.168.2.0 255.255.255.0 # Sit B route 192.168.3.0 255.255.255.0 # Sit C client-to-client # Zajisti aby se videlo vse mezi sebou persist-key persist-tun verb 3takze ted mame nastavenou VPN sit (10.10.0.0 - a staci jedna) a mame pripraveny routy do druhych siti a ted ty klienti budou vypadat takto:
Sit B:
root@nat:~# cat /etc/openvpn/client-road.conf port 1194 dev tun mssfix 1500 remote 1.2.1.2 1194 tls-client ns-cert-type server ca ca.crt cert sitb.crt key sitb.key persist-key persist-tun pull verb 3dulezite je to pull to se vezme ty routy se serveru a ted uz je to skoro hotovy a aby se dostali i klienti za natem do te site B je potreba do /etc/openvpn/ccd na SERVERU (viz ten config severu) dat soubor (ktery se bude jmenovat jako ten klient certifikat (tedy v nasem pripade sitb.key), tedy: sitb
takze:
touch /etc/openvpn/ccd/sitba dej do nej:
iroute 192.168.2.0 255.255.255.0 # sitbto same bude pro sit c, d,e
celkom 208 -rw-r--r-- 1 root root 4063 2008-10-08 16:27 black-gamer-sgw.crt -rw------- 1 root root 887 2008-10-08 16:27 black-gamer-sgw.key -rw-r--r-- 1 root root 245 2008-10-08 16:27 black-gamer-sgw.pem -rw-r--r-- 1 root root 1354 2008-10-08 16:27 ca.crt drwxr-xr-x 2 root root 4096 2008-10-08 16:27 ccd lrwxrwxrwx 1 root root 17 2008-10-08 16:27 myvpn -> /usr/sbin/openvpn -rw------- 1 root root 176932 2008-10-08 17:01 openvpn.log -rw------- 1 root root 525 2008-10-08 17:01 openvpn.status -rw-r--r-- 1 root root 439 2008-10-08 16:27 server.conf
celkom 8 -rw-r--r-- 1 root root 70 2008-10-08 16:27 h1-gw -rw-r--r-- 1 root root 72 2008-10-08 16:27 h2-gw
proto udp dev tun port 1194 verb 6 comp-lzo keepalive 10 30 daemon status openvpn.status log-append openvpn.log mode server server 10.0.10.0 255.255.255.0 ca ca.crt cert sgw.crt key sgw.key dh sgw.pem persist-key persist-tun local 10.0.1.2 client-to-client client-config-dir ccd ;push "redirect-gateway" ;ifconfig-pool-persist /etc/openvpn/ipp.txt push route 192.168.1.0 255.255.255.0
ifconfig-push 10.0.10.2 10.0.10.1 iroute 192.168.2.0 255.255.255.0
proto udp dev tun ;local 10.0.2.2 port 1194 verb 9 comp-lzo keepalive 10 30 daemon status openvpn.status log-append openvpn.log ca ca.crt cert h1-gw.crt key h1-gw.key ;dh h1-gw.pem persist-key persist-tun client remote 10.0.1.2 ;route 192.168.2.0 255.255.255.0 pull
root@nat:~# ip route 10.10.0.5 dev tun0 proto kernel scope link src 10.10.0.6 80.188.227.16/29 dev eth1 proto kernel scope link src 80.188.227.18 192.168.4.0/24 via 10.10.0.5 dev tun0 192.168.3.0/24 via 10.10.0.5 dev tun0 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.1 10.10.0.0/16 via 10.10.0.5 dev tun0 127.0.0.0/8 dev lo scope link default via 80.188.227.17 dev eth1Vidite,ze ty routy do site 4.0 a 3.0 muzete nahazet rucne, napr:
ip route add 192.168.3.0/24 via 10.10.0.5
Ako je potom mozne, ze ak viete co je brana a jej funkcia, tak Vam to nekomunikuje?Pretože sa také veci stávajú. Možno, že to skutočne neviem, možno mi to nemyslí, možno len nevidím hlúpu chybu v konfiguráku, ale určite sedím pri openvpn takto vážne t.j. v takom rozsahu prvý raz, a tuneloval som doeraz len s ipip a openvpn sa len učím.
Hint: VPN koncentrator ?A čo si chcel týmto naznačiť?
. Áno všetky routre majú routovanie zapnuté.
.
.
Tiskni
Sdílej: