Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
pc1 (ovpn 2.4) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/ta.key --ifconfig 10.201.30.2 10.201.30.1 --cipher none --auth none --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60 pc2+3 (ovpn 2.4, 2.1) openvpn --dev tun --proto udp --port 13000 --secret /etc/openvpn/static.key --ifconfig 10.201.30.1 10.201.30.2 --cipher none --auth none --remote xxx --tun-mtu 48000 --fragment 0 --mssfix 0 --keepalive 2 60S vynechanými parametry tun-mtu, fragment a mssfix to jede tou 1/10 rychlosti. Se všemi parametry dokážu dát 900Mbit přes iperf.
--sndbuf 0 --rcvbuf 0, ale nemělo to vliv. Jak je vidět, o šifrování tunelu mi nejde. Občas se stane, že druhá strana (tam kde je iperf -s) "vytuhne" a stroj není třeba minutu vůbec dostupný.
19:09:19.841903 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [S], seq 3932992529, win 43690, options [mss 47960,sackOK,TS val 203672910 ecr 0,nop,wscale 7], length 0 19:09:19.841915 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [S.], seq 21178667, ack 3932992530, win 43690, options [mss 47960,sackOK,TS val 2230894998 ecr 203672910,nop,wscale 7], length 0 19:09:19.857015 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 0 19:09:19.857266 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [P.], seq 1:37, ack 1, win 342, options [nop,nop,TS val 203672914 ecr 2230894998], length 36 19:09:19.857281 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [.], ack 37, win 342, options [nop,nop,TS val 2230895002 ecr 203672914], length 0 19:09:31.892563 IP 10.201.30.1.5001 > 10.201.30.2.45280: Flags [F.], seq 1, ack 37, win 342, options [nop,nop,TS val 2230898011 ecr 203672914], length 0 19:09:31.907718 IP 10.201.30.2.45280 > 10.201.30.1.5001: Flags [.], ack 2, win 342, options [nop,nop,TS val 203675927 ecr 2230898011], length 0Předem díky za nakopnutí
Ahoj. Zkouším vyladit ovpn tak, aby měla co nejvyšší propustnost.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Za normálních okolností má ovpn tak 1/10 pásma.
Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Urcite mas na mysli IPsec s l2tp, ktery je podle nekterych zdroju kompromitovan NSAPak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
A prave proto neni tak HW narocny jako L2TP/IPsecOpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Tak to bych chtel vazne videt. Nedavno jsem testoval a nasazoval vpn - Mikrotik proti Linuxu a to jak OpenVPN tak L2TP/IPsec. Uz si napamatuju presna cisla a bohuzel jsem si je nikde nepoznacil, ale vyhral OpenVPN. I pres tcp protokol byla propustnost vyssi nez pres l2tp/ipsec.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Sorry jako , ale jestli zmiňuješ L2TP, nejspíš jsi byl cca od roku 2000 v hibernaci a teď po probuzení by bylo vhodné aktualizovat si data o IPSec protokolech.
Co je mi do toho, že něco z roku 1999 bylo prý kdysi kontaminované (nejspíš ovšem pouze v Shitdows) backdoory pro NSA? Kde přesně má StrongSwan v dnešních IPSec protokolech ten backdoor pro NSA? Ten kousek (open-source) kódu bych opravdu moc rád viděl.
Pak potřebuješ skutečnou VPN, nikoliv OpenVPN. Skutečná VPN se jmenuje IPSec a sada utilit a démonů pro konfiguraci se jmenuje (například) StrongSwan.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.
OpenVPN lidé často omylem nasazují jen podle názvu, který vyvolává mylnou představu, že jde o nějaké standardní VPN řešení. Je to ubohá jednovláknová hračka běžící v userspace.
Mylna predstave je aj to, že všetko vyrieši automatika.Tolik? To mě překvapuje. Od OpenVPN bych čekal mnohem horší "výkony". Skutečná VPN (IPSec) samozřejmě využívá všech možností kernelového síťového stacku, který je vícevláknový a který nebude mít problém saturovat třeba 10 Gb/s.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.
Myslím, že to pomalé len ak máš TCP v TCP. Ďalej namiesto toho aby niektoré veci bežali v ringu 3 budú bežať v ringu 0 a asi vieme si predstaviť čo to znamená.Defaulne je konfigurovane OpenVPN pouzivajuce UDP.
Naozaj ? V podstate je to isté. Taktiež dochádza k obalovaniu paketov do ďalších hlavičiek.Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
Myslím, že to pomalé len ak máš TCP v TCP.Ne, je to pomalé jakmile to jedno vlákno neustíhá. Andrej má tentokrát pravdu.
Ale jenom tentokrát, jinak rozhodně ne.
Jenže v kernelu se pakety umí zpracovávat na více procesorech současně.
I v userspace. To jenom OpenVPN to zcela dobrovolně neumí. OpenVPN je pro VPN tím, čím je OpenBSD pro operační systémy: Myslí si, že 1 procesor je zkrátka dost pro všechny.
A ano, do 100 Mb/s to asi byla pravda.
Tiskni
Sdílej: