Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Ahoj, mam problem s OpenVPN, potrebuju staticky pridelovat Ip adresy
Pridal jsem do konfigurace serveru:
client-config-dir /etc/openvpn/ccd
a vytvoril soubor
/etc/openvpn/ccd/client1
ktery obsahuje
ifconfig-push 85.25.228.39 85.25.228.36
Client vsak dostava stale stejenou adresu 85.25.228.37
V logu o tom nejni ani zminka
Zkousel jsem take pridat volbu
ccd-exclusive
potom se klient nepripojil a v logu bylo
Mon Jun 15 14:42:53 2009 89.102.236.226:32966 TLS Auth Error: --client-config-dir authentication failed for common name 'client1' file='/etc/openvpn/ccd/client1'
prestoze tento soubor existuje
Zkousel jsem nastavit prava pouze ke cteni, ale take na 777 a nic nepomohlo
V cem jeste by mohl byt problem?
Dekuji
To jsem zkousl, vysledek je stejny
Zde je vypis me konfigurace
Server:
# server
mode server
tls-server
port 1194
proto tcp-server
dev tap0
ifconfig 85.25.228.36 255.255.255.0
ifconfig-pool 85.25.228.37 85.25.228.62 255.255.255.0
client-config-dir ccd
#ccd-exclusive
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
log-append /var/log/openvpn.log
status /var/run/vpn.status 10
user openvpn
group openvpn
verb 3
comp-lzo
keepalive 10 30
Windows Klient:
# server ke kteremu se pripojujeme
remote 85.25.71.140
# tls jako klient
tls-client
# port, 1194 = default
port 1194
# protokol, tcp/udp
proto tcp-client
# nastaveni zarizeni
dev tap
# povoluje stazeni konfigurace ze severu
pull
# certifikat certifikacni autority
ca ca.crt
# certifikat klienta
cert client1.crt
# certifikat klienta
key client1.key
comp-lzo
verb 3
keepalive 10 30
vypis z logu:
Mon Jun 15 15:42:30 2009 OpenVPN 2.0.9 x86_64-pc-linux-gnu [SSL] [LZO] [EPOLL] built on Sep 22 2007
Mon Jun 15 15:42:30 2009 WARNING: you are using user/group/chroot without persist-key/persist-tun -- this may cause restarts to fail
Mon Jun 15 15:42:30 2009 Diffie-Hellman initialized with 2048 bit key
Mon Jun 15 15:42:30 2009 TLS-Auth MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ]
Mon Jun 15 15:42:30 2009 TUN/TAP device tap0 opened
Mon Jun 15 15:42:30 2009 ifconfig tap0 85.25.228.36 netmask 255.255.255.0 mtu 1500 broadcast 85.25.228.255
Mon Jun 15 15:42:30 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Mon Jun 15 15:42:30 2009 GID set to openvpn
Mon Jun 15 15:42:30 2009 UID set to openvpn
Mon Jun 15 15:42:30 2009 Listening for incoming TCP connection on [undef]:1194
Mon Jun 15 15:42:30 2009 TCPv4_SERVER link local (bound): [undef]:1194
Mon Jun 15 15:42:30 2009 TCPv4_SERVER link remote: [undef]
Mon Jun 15 15:42:30 2009 MULTI: multi_init called, r=256 v=256
Mon Jun 15 15:42:30 2009 IFCONFIG POOL: base=85.25.228.37 size=26
Mon Jun 15 15:42:30 2009 MULTI: TCP INIT maxclients=1024 maxevents=1028
Mon Jun 15 15:42:30 2009 Initialization Sequence Completed
Mon Jun 15 15:42:34 2009 MULTI: multi_create_instance called
Mon Jun 15 15:42:34 2009 Re-using SSL/TLS context
Mon Jun 15 15:42:34 2009 LZO compression initialized
Mon Jun 15 15:42:34 2009 Control Channel MTU parms [ L:1576 D:140 EF:40 EB:0 ET:0 EL:0 ]
Mon Jun 15 15:42:34 2009 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Mon Jun 15 15:42:34 2009 Local Options hash (VER=V4): '3e6d1056'
Mon Jun 15 15:42:34 2009 Expected Remote Options hash (VER=V4): '31fdf004'
Mon Jun 15 15:42:34 2009 TCP connection established with 89.102.236.226:32939
Mon Jun 15 15:42:34 2009 TCPv4_SERVER link local: [undef]
Mon Jun 15 15:42:34 2009 TCPv4_SERVER link remote: 89.102.236.226:32939
Mon Jun 15 15:42:34 2009 89.102.236.226:32939 TLS: Initial packet from 89.102.236.226:32939, sid=d3ba13be 8d6ac4ce
Mon Jun 15 15:42:35 2009 89.102.236.226:32939 VERIFY OK: depth=1, /C=US/ST=NA/L=CITY/O=OpenVPN/emailAddress=riddler2riddler@hotmail.com
Mon Jun 15 15:42:35 2009 89.102.236.226:32939 VERIFY OK: depth=0, /C=US/ST=NA/O=OpenVPN/OU=NONE/CN=client1/emailAddress=riddler2riddler@hotmail.com
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Mon Jun 15 15:42:36 2009 89.102.236.226:32939 [client1] Peer Connection Initiated with 89.102.236.226:32939
Mon Jun 15 15:42:37 2009 client1/89.102.236.226:32939 PUSH: Received control message: 'PUSH_REQUEST'
Mon Jun 15 15:42:37 2009 client1/89.102.236.226:32939 SENT CONTROL [client1]: 'PUSH_REPLY,ping 10,ping-restart 30,ifconfig 85.25.228.37 255.255.255.0' (status=1)
Mon Jun 15 15:42:42 2009 client1/89.102.236.226:32939 MULTI: Learn: 00:ff:50:2a:02:21 -> client1/89.102.236.226:32939
# cat /etc/openvpn/openvpn.conf
dev tap0
proto tcp-server
port 1194
mode server
tls-server
ifconfig 172.20.0.1 255.255.255.0
ifconfig-pool 172.20.0.2 172.20.0.254 255.255.255.0
ifconfig-pool-persist /etc/openvpn/openvpn.ip_pool.txt
dh /etc/openvpn/klyce/dh1024.pem
ca /etc/openvpn/klyce/ca.crt
cert /etc/openvpn/klyce/server.crt
key /etc/openvpn/klyce/server.key
log /var/log/openvpn.log
verb 3
status /var/run/openvpn.status 10
user nobody
group nogroup
persist-key
persist-tun
keepalive 10 30
client-to-client
max-clients 64
up ./openvpn.up
down ./openvpn.down
# cat /etc/openvpn/openvpn.ip_pool.txt
tik_bilina,172.20.0.2
Tiskni
Sdílej: