Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Ahoj , Kdysi dávno jsem rozjel routovanou OVP a teď se předělávala síť a nemůžu to dát znovu dohromady. Používám tunel přes TUN adaptér a režim server - klient. TUN má nastavení inet 10.0.1.1 peer 10.0.1.2/32 scope global tun0 Dále pak mám IPTABLES -A FORWARD -i tun0 -s 10.0.1.0/24 -o eth0 -j ACCEPT -A FORWARD -i eth0 -o tun+ -j ACCEPT cat /proc/sys/net/ipv4/ip_forward 1 Na klienta pushuji mode server tls-server dev tun port 1194 proto udp server 10.0.1.0 255.255.255.0 persist-tun persist-key ifconfig-pool-persist ips.txt push "route 10.10.40.0 255.255.255.0" route 10.0.10.0 255.255.255.0 - """" toto nevím proc už tam mám """""" #client-config-dir ccd #duplicate-cn client-to-client keepalive 10 120 ETH0 mám přes DHCP s nastavením 10.10.40.30 a GW 10.10.40.1 což je router Routovací tabulka zde bude někde asi zakopaný pes : 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.0.10.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 10.10.40.30 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 10.10.40.1 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0 Situace je taková , že klient se připojí do VPN a vidí až adaptér 10.10.40.30 , ale nevidí dále do sítě Na routeru mám přidanou routu 10.0.1.0 přes 10.10.40.30 Při dnešních pokusech se mi podařilo pingnout z vnitřni sítě klientský PC ve VPN na 10.0.1.6 avšak už nevím při jakých routáchProsím o radu bude to asi jen nějaká drobná blbost. Ještě zmíním, že oproti minulé konfiguraci tu máme nově VLANy. ALe když ten jeden směr už jel, tak si myslím, že to nemá vliv, ale jsou chybně routy na VPN serveru. Děkuji Roman
Řešení dotazu:
route 10.0.10.0 255.255.255.0Doporucuji ICMP + tcpdump a projit celou cestu.
ANO VPN server je ve vnitřní síti 10.10.40.0 jehož adresa je 10.10.40.30 ještě podotknu , že je na switchi nastaven port pro VPN server jakožto untagged s PVID 40 tedy VPN server je ve VLAN ID 40 ! Nemůže nakonec být problém skutečně problém s VLAN ? routy jsem promazal. 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0
Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.100.1 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0take by som skusil vyhodit tieto zaznamy
10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.10.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 10.10.40.30 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 10.10.40.1 255.255.255.0 UG 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0aj vsetky ine zaznamy ohladom siete 10.0.10.0/24
Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0 Stále se dostanu jen na adresu eth0 Jaký vliv má na openVPN to, že lokální síť je v VLAN ID 40 ? Děkuji
Tiskni
Sdílej: