Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
Authentication pre-shared key ISAKMP encryption 3DES ISAKMP hash SHA1 ISAKMP SA lifetime 86400 seconds Diffie-Hellman group 2 IPsec encryption 3DES IPsec hash SHA1 IPSEC SA lifetime 3600 secondsDokázal by mi někdo poradit, jak nastavit, aby mezi sebou tyto dvě privátní sítě mohly plně komunikovat? Chybí mi nějaké informace (jko např. privátní IP vzdálené GW)? Pokoušel jsem se nakonfigurovat racoon a setkey, ale nějak se nemohu dostat k cíli. Pravděpodobně mi uniká nějaká podstatná informace, řekl bych, že musím ještě nějak vytvořit virtuální interface/tunel přes který bude komunikace probíhat. Našel jsem velice pěkné howto (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html), nicméně se týká FreeBSD a nedokáži jej aplikovat v Linuxu. Má současná konfigurace vypadá následovně: /etc/racoon/racoon.conf
log debug; path pre_shared_key "/etc/racoon/psk.txt"; path certificate "/etc/racoon/certs"; remote y.y.y.y { exchange_mode main,aggressive; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key; lifetime time 86400 seconds; dh_group 2; } generate_policy off; } sainfo anonymous { pfs_group 2; encryption_algorithm 3des; authentication_algorithm hmac_sha1; compression_algorithm deflate; lifetime time 3600 seconds; }/etc/ipsec-tools.conf
flush; spdflush; spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ; spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;
Řešení dotazu:
Problém vidím tady:
spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ; spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;
Tohle by znamenalo, že chcete definovat politiky pro komunikaci mezi y.y.y.y a 10.0.0.0/8, což podle vašeho popisu není pravda. Spíš by tam mělo být něco jako
spdadd x.x.x.x y.y.y.y any -P out ipsec esp/transport//require; spdadd y.y.y.y x.x.x.x any -P in ipsec esp/transport//require; spdadd 192.168.12.0/24 10.0.0.0/8 any -P out ipsec esp/tunnel/x.x.x.x-y.y.y.y/require; spdadd 10.0.0.0/8 192.168.12.0/24 any -P in ipsec esp/tunnel/y.y.y.y-x.x.x.x/require;
Sep 17 20:53:47 router-alp racoon: INFO: initiate new phase 1 negotiation: x.x.x.x[500]<=>y.y.y.y[500] Sep 17 20:53:47 router-alp racoon: INFO: begin Identity Protection mode. Sep 17 20:53:47 router-alp racoon: INFO: ISAKMP-SA established x.x.x.x[500]-y.y.y.y[500] spi:c66aba607ee7b5df:b5f7804879b067b6 Sep 17 20:53:48 router-alp racoon: INFO: initiate new phase 2 negotiation: x.x.x.x[500]<=>y.y.y.y[500] Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel y.y.y.y[0]->x.x.x.x[0] spi=249667546(0xee19fda) Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel x.x.x.x[500]->y.y.y.y[500] spi=105754079(0x64daddf)
Nejvíce mě mátlo to, že se v systému neobjevil žádný zvláštní interface ani záznam v routovací tabulce, ale už začínám chápat, že to funguje plně transparentně.
Takhle (virtuální interface a routing) fungovala starší implementace používaná na jádrech řady 2.4. Implementace v jádrech od řady 2.6 používá samostatný mechanismus security policies - to je to, co nastavujete těmi příkazy spdadd
a co si můžete zobrazit pomocí "setkey -DP
".
router-alp:~# setkey -DP (per-socket policy) Policy:[Invalid direciton] created: Sep 18 14:27:39 2012 lastused: lifetime: 0(s) validtime: 0(s) spid=10564 seq=1 pid=12195 refcnt=1 (per-socket policy) Policy:[Invalid direciton] created: Sep 18 14:27:39 2012 lastused: lifetime: 0(s) validtime: 0(s) spid=10555 seq=2 pid=12195 refcnt=1 (per-socket policy) Policy:[Invalid direciton] created: Sep 18 14:27:39 2012 lastused: lifetime: 0(s) validtime: 0(s) spid=10548 seq=3 pid=12195 refcnt=1 ...Poradí někdo?
A každýmu jsem to tady na tý točně říkal: nedělej pravidla pro maškarádu příliš obecná, nedělej pravidla pro maškarádu příliš obecná, nebo se z toho zblázníš. Ale je to marný, je to marný… je to marný.
:-)
Tiskni
Sdílej: