Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Nov 25 11:34:38: "test" #7025: initiating Main Mode
Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932]
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025
Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7027: initiating Main Mode
Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c]
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027
Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7029: initiating Main Mode
Pro doplnění ještě uvádím konfiguraci na klientovi:
conn test
ike=3des-sha1,aes-sha1;modp1024
right=X.X.X.X
#initial_contact=yes
aggrmode=no
authby=secret
left=%defaultroute
auto=add
type=transport
pfs=no
phase2=esp
phase2alg=aes-sha1,aes-md5
Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém.
Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC)
Díky za pomoc
phase2alg=aes-sha1,aes-md5Urcite? Muzes overit parametri nastaveni na protistrane?
conn test
auto=add
type=transport
authby=secret
keyingtries=0
left=%defaultroute
leftprotoport=udp/l2tp
right=X.X.X.X
rightid=%any
rightprotoport=udp/l2tp
pfs=no
ike=aes-sha1;modp1024
Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0 Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0 Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <--> Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:35 localhost NetworkManager[644]: -info- [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4) Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1 Nov 25 18:52:37 localhost pppd[2020]: local IP address 192.168.155.97 Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485. Closing. Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout) Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15 Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes. Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes. Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410 Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410 Nov 25 18:54:06 localhost pppd[2020]: Connection terminated. Nov 25 18:54:06 localhost pppd[2020]: Exit.Podrobněji pak
... Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1 Nov 25 20:49:14 localhost pppd[5503]: local IP address 192.168.155.97 Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:42 localhost systemd-logind: Removed session 1. Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15 Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851. Closing. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout) Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes. Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes. Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410 Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410 Nov 25 20:50:43 localhost pppd[5503]: Connection terminated. Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call) Nov 25 20:50:43 localhost pppd[5503]: Exit. Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway. Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 61851 Dumping. Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0 Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.
002 "test" #1: initiating Main Mode
104 "test" #1: STATE_MAIN_I1: initiate
002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2
003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46]
002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3
002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs}
117 "test" #2: STATE_QUICK_I1: initiate
003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28
003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed
003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32
003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL]
003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0
003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway
002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}
Konfigurace xl2tpd:
[global] access control = yes port = 1701 debug tunnel = yes debug avp = yes debug network = yes debug packet = yes debug state = yes [lac test] lns = X.X.X.X ppp debug = yes pppoptfile = /etc/ppp/rewe.xl2tpd.config ;length bit = yes bps = 1000000a nakonec ještě PPP
ipcp-accept-local ipcp-accept-remote noccp noauth idle 1800 mtu 1410 mru 1410 defaultroute usepeerdns debug connect-delay 5000
Tiskni
Sdílej: