Microsoft v příspěvku na svém blogu věnovaném open source oznámil, že textové adventury Zork I, Zork II a Zork III (Wikipedie) jsou oficiálně open source pod licencí MIT.
První prosincový týden proběhne SUSE Hack Week 25. Zaměstnanci SUSE mohou věnovat svůj pracovní čas libovolným open source projektům, například přidání AI agenta do Bugzilly, implementaci SSH v programovacím jazyce Zig nebo portaci klasických her na Linux. Připojit se může kdokoli.
Google oznámil, že Quick Share na Androidu funguje s AirDropem na iOS. Zatím na telefonech Pixel 10. Uživatelé tak mohou snadno přenášet soubory z telefonů s Androidem na iPhony a obráceně.
Byla vydána nová verze 8.5 (8.5.0) skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Přináší řadu novinek a vylepšení (URI Extension, Pipe Operator, Clone With, …). Vydána byla také příručka pro přechod z předchozích verzí.
Evropská komise zahájila tři vyšetřování týkající se cloudových platforem Amazon Web Services (AWS) a Microsoft Azure. Evropská exekutiva, která plní také funkci unijního antimonopolního orgánu, chce mimo jiné určit, zda jsou americké společnosti Microsoft a Amazon v cloudových službách takzvanými gatekeepery, tedy hráči, kteří významně ovlivňují provoz internetu a musí dle nařízení o digitálních trzích (DMA) na společném trhu
… více »Společnost Meta Platforms vyhrála ostře sledovaný spor o akvizici sítě pro sdílení fotografií Instagram a komunikační aplikace WhatsApp. Podle amerického soudu firma jejich převzetím neporušila antimonopolní zákon, protože si tak nemonopolizovala trh sociálních sítí. Žalobu na Metu podala před pěti lety americká Federální obchodní komise (FTC). FTC argumentovala, že Meta, tehdy známá jako Facebook, koupila tyto dvě společnosti v letech 2012 a 2014 proto, aby s nimi nemusela soutěžit.
Home Assistant včera představil svůj nejnovější oficiální hardware: Home Assistant Connect ZBT-2 pro připojení zařízení na sítích Zigbee nebo Thread.
Byla vydána verze 9.1 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,809 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější superpočítač v Evropě JUPITER Booster s výkonem 1,000 exaFLOPS je na čtvrtém místě. Nejvýkonnější český superpočítač C24 klesl na 192. místo. Karolina, GPU partition klesla na 224. místo a Karolina, CPU partition na 450. místo. Další přehledy a statistiky na stránkách projektu.
Microsoft představil Azure Cobalt 200, tj. svůj vlastní SoC (System-on-Chip) postavený na ARM a optimalizovaný pro cloud.
ip route add 192.168.1.0/24 via 192.168.2.6
RTNETLINK answers: Network is unreachable
Ale to z pochopitelných důvodů OPENVPN server nebere, protože adresa je mimo rozsah. Ale ping na tu IP z openVPN serveru jde, tak nevím jak to nastavit.
Jak říci VPN serveru, že tento rozsah má routovat na toho určitého VPN klienta?
PC1 192.168.0.2/24 - > | 192.168.0.1 | PC2 192.168.0.3/24 - > | Router CENTOS | -> internet -> mikrotik -PC11 192.168.1.2/24 VPN SERVER 192.168.0.4/24 -> | | -PC12 192.168.1.3/24 a IP na VPN rozhrani 192.168.2.1 Mikrotik IP 192.168.1.1 a IP VPN rozhrani mikrotiku 192.168.2.6Ze sítě za mikrotikem vidím síť za CENTOS tj. ping z PC11 na PC1 funguje, ale obráceně nikoliv. Nevím jak říci VPN SERVERU, že pokud na něm někdo hledá rozsah sítě 192.168.1.0/24, aby ho odroutoval na mikrotika, který má IP od VPN serveru 192.168.2.6 Tedy chci VPN serveru říci toto:
ip route add 192.168.1.0/24 via 192.168.2.6
openvpn --mktun --dev ${IFACE} ) s ip adresou a nastavit mu tu tvoji kýženou routu. A pak to rozhraní použiješ pro vytvoření toho tunelu.
# ip route add 192.168.2.6 dev eth0 scope link # ip route add 192.168.1.0/24 via 192.168.2.6Ale podle mě spíš chceš "ip route add 192.168.1.0/24 via 192.168.0.ten_tvůj_server".
route 192.168.1.0 255.255.255.0 192.168.2.6
netstat -rn. at je jasné co je nastavené
default via 192.168.0.1 dev ens3
192.168.2.0/24 via 192.168.2.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.2.1
Já chci, aby VPN server věděl, že když se z něj chci dostat na síť 192.168.1.0/24, že ji má hledět na IP toho klienta, což je ten mikrotik tedy, routovat přes 192.168.2.6
route 192.168.1.0 255.255.255.0 192.168.2.6
Routovací tabulka se po restartu serveru nezmění
Ale v manuálu jsem nic takového nenašel. Pouze toto:
route 192.168.1.0 255.255.255.0
Tady se po restartu změní, přidají se tam tento řádek:
192.168.1.0/24 via 192.168.2.2 dev tun2
Což ovšem neřeší můj problém. Protože VPN server stále neví, že má routovat přes IP klienta, což je mikrotik a IP 192.168.226.6
--route network/IP [netmask] [gateway] [metric]
Add route to routing table after connection is established. Multiple
routes can be specified. Routes will be automatically torn down
in reverse order prior to TUN/TAP device close.
This option is intended as a convenience proxy for the route(8) shell
command, while at the same time providing portable semantics across
OpenVPN's platform space.
netmask default -- 255.255.255.255
gateway default -- taken from --route-gateway or the second parameter
to --ifconfig when --dev tun is specified.
metric default -- taken from --route-metric otherwise 0.
The default can be specified by leaving an option blank or setting
it to "default".
Mimochodem, pracuješ s těmi ip adresami dost kreativně, takže jsem se nějak opět ztratil v tom, co je co. 192.168.2.2, 192.168.2.6, 192.168.226.6???? Neztratil ses v tom také? Není ta chyba právě v tomhle?
mikrotik:
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 x.x.x.1 1
1 ADC x.x.x.x/24 x.x.x.x ether1 0
2 ADC 192.168.1.0/24 192.168.1.1 bridge1 0
3 ADS 192.168.0.0/24 192.168.2.5 1
4 ADS 192.168.2.0/24 192.168.2.5 1
5 ADC 192.168.2.5/32 192.168.2.6 myvpn 0
U mikrotiku je logické, že se dostane na síť 192.168.0.0/24, protože to má v routovací tabulce.
VPN server
ip route show
default via 192.168.0.1 dev ens3
192.168.0.0/24 dev ens3 proto kernel scope link src 192.168.0.4
192.168.2.0/24 via 192.168.226.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.226.1
U VPN serveru je logické, že se nedostane na 192.168.1.0/24, protože to nemá v routovací tabulce a celou dobu to tam chci přidat.
Aby se routa přidala, tak v době přidání musí x.x.2.6 být v lokálním dosahu, jak už se tu psalo (tzn. lokální VPN adresa by měla být např. s maskou/24 jestli to jde)
{LAN 192.168.0.0/24}
|
|
192.168.0.1
Router & VPN server ---------.
192.168.2.6 :
| :
| :
{VPN 192.168.2.0/24} {Internet}
| :
| :
192.168.2.10 :
Router & VPN klient ---------'
192.168.1.1
|
|
{LAN 192.168.0.0/24}
Tak potřebuješ si nastavit jen prosté routy, aby počítače na jedné síti věděly, kde je druhá síť a kudy do ní. Tedy routeru na síti 192.168.1.0/24 nastavíš, že síť 192.168.0.0/24 je někde směrem skrz gateway 192.168.2.6:
ip route add 192.168.0.0/24 via 192.168.2.6A na protějším routeru nastavíš opačně:
ip route add 192.168.1.0/24 via 192.168.2.10Pokud routery nejsou defaultní gateway ve svojí síti, tak ty routy nastav i na té defaultní gw (dojde k ICMP přesměrování a "druhý" paket už půjde napřímo) nebo na všech počítačích v síti (pomocí DHCP). Síť si nakresli a bude ti jasné, co je kde potřeba vědět.
Tiskni
Sdílej: