V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
proto udp
dev tun
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
mode server
server 10.0.10.0 255.255.255.0
ca ca.crt
cert sgw.crt
key sgw.key
dh sgw.pem
persist-key
persist-tun
local 10.0.1.2
client-to-client
client-config-dir ccd
;push "redirect-gateway"
proto udp
dev tun
local 10.0.2.2
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
ca ca.crt
cert h1-gw.crt
key h1-gw.key
dh h1-gw.pem
persist-key
persist-tun
client
remote 10.0.1.2
proto udp
dev tun
local 10.0.3.2
port 1194
verb 3
comp-lzo
keepalive 10 30
daemon
status openvpn.status
log-append openvpn.log
ca ca.crt
cert h2-gw.crt
key h2-gw.key
dh h2-gw.pem
persist-key
persist-tun
client
remote 10.0.1.2
potom potrebuje router vedet adresu dalsiho hosta, kam ma paket poslat. A tu adresu mu reknes pomoci toho parametru gw.Viem čo je brána a jej funkcia, ale som sa akurát pýtal, ktorý koniec tunelu je gw? Lokálny, alebo vzdialený.
Prijde mi, ze ti to u toho routovani do tunelu chybi
sit A server:
oot@router:~# cat /etc/openvpn/server-road.conf mode server tls-server keepalive 10 60 dev tun0 port 1194 local 1.2.1.2 server 10.10.0.0 255.255.0.0 ifconfig-pool-persist /etc/openvpn/ipp.txt dh dh1024.pem ca ca.crt cert server.crt key server.key push "route 192.168.1.0 255.255.255.0" # Server (sit A) route-up "route delete -net 10.10.0.0/16" route-up "route add -net 10.10.0.0/16 tun0" client-config-dir ccd # k tomuto pozdeji dole route 192.168.2.0 255.255.255.0 # Sit B route 192.168.3.0 255.255.255.0 # Sit C client-to-client # Zajisti aby se videlo vse mezi sebou persist-key persist-tun verb 3takze ted mame nastavenou VPN sit (10.10.0.0 - a staci jedna) a mame pripraveny routy do druhych siti a ted ty klienti budou vypadat takto:
Sit B:
root@nat:~# cat /etc/openvpn/client-road.conf port 1194 dev tun mssfix 1500 remote 1.2.1.2 1194 tls-client ns-cert-type server ca ca.crt cert sitb.crt key sitb.key persist-key persist-tun pull verb 3dulezite je to pull to se vezme ty routy se serveru a ted uz je to skoro hotovy a aby se dostali i klienti za natem do te site B je potreba do /etc/openvpn/ccd na SERVERU (viz ten config severu) dat soubor (ktery se bude jmenovat jako ten klient certifikat (tedy v nasem pripade sitb.key), tedy: sitb
takze:
touch /etc/openvpn/ccd/sitba dej do nej:
iroute 192.168.2.0 255.255.255.0 # sitbto same bude pro sit c, d,e
celkom 208 -rw-r--r-- 1 root root 4063 2008-10-08 16:27 black-gamer-sgw.crt -rw------- 1 root root 887 2008-10-08 16:27 black-gamer-sgw.key -rw-r--r-- 1 root root 245 2008-10-08 16:27 black-gamer-sgw.pem -rw-r--r-- 1 root root 1354 2008-10-08 16:27 ca.crt drwxr-xr-x 2 root root 4096 2008-10-08 16:27 ccd lrwxrwxrwx 1 root root 17 2008-10-08 16:27 myvpn -> /usr/sbin/openvpn -rw------- 1 root root 176932 2008-10-08 17:01 openvpn.log -rw------- 1 root root 525 2008-10-08 17:01 openvpn.status -rw-r--r-- 1 root root 439 2008-10-08 16:27 server.conf
celkom 8 -rw-r--r-- 1 root root 70 2008-10-08 16:27 h1-gw -rw-r--r-- 1 root root 72 2008-10-08 16:27 h2-gw
proto udp dev tun port 1194 verb 6 comp-lzo keepalive 10 30 daemon status openvpn.status log-append openvpn.log mode server server 10.0.10.0 255.255.255.0 ca ca.crt cert sgw.crt key sgw.key dh sgw.pem persist-key persist-tun local 10.0.1.2 client-to-client client-config-dir ccd ;push "redirect-gateway" ;ifconfig-pool-persist /etc/openvpn/ipp.txt push route 192.168.1.0 255.255.255.0
ifconfig-push 10.0.10.2 10.0.10.1 iroute 192.168.2.0 255.255.255.0
proto udp dev tun ;local 10.0.2.2 port 1194 verb 9 comp-lzo keepalive 10 30 daemon status openvpn.status log-append openvpn.log ca ca.crt cert h1-gw.crt key h1-gw.key ;dh h1-gw.pem persist-key persist-tun client remote 10.0.1.2 ;route 192.168.2.0 255.255.255.0 pull
root@nat:~# ip route 10.10.0.5 dev tun0 proto kernel scope link src 10.10.0.6 80.188.227.16/29 dev eth1 proto kernel scope link src 80.188.227.18 192.168.4.0/24 via 10.10.0.5 dev tun0 192.168.3.0/24 via 10.10.0.5 dev tun0 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.1 10.10.0.0/16 via 10.10.0.5 dev tun0 127.0.0.0/8 dev lo scope link default via 80.188.227.17 dev eth1Vidite,ze ty routy do site 4.0 a 3.0 muzete nahazet rucne, napr:
ip route add 192.168.3.0/24 via 10.10.0.5
Ako je potom mozne, ze ak viete co je brana a jej funkcia, tak Vam to nekomunikuje?Pretože sa také veci stávajú. Možno, že to skutočne neviem, možno mi to nemyslí, možno len nevidím hlúpu chybu v konfiguráku, ale určite sedím pri openvpn takto vážne t.j. v takom rozsahu prvý raz, a tuneloval som doeraz len s ipip a openvpn sa len učím.
Hint: VPN koncentrator ?A čo si chcel týmto naznačiť?
Tiskni
Sdílej: