Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
Komunita kolem Linuxu From Scratch (LFS) vydala nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů Linux From Scratch 13.0 a Beyond Linux From Scratch 13.0. Pouze se systemd.
Byla vydána nová stabilní major verze 25.12 linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Jedná se o nástupce předchozí major verze 24.10. Přehled novinek v poznámkách k vydání. Podporováno je více než 2200 zařízení.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za únor (YouTube). Odstraněn byl veškerý kód napsaný ve Swiftu. JavaScriptový engine LibJS byl reimplementován v Rustu.
Byla vydána verze 1.94.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example. Zveřejněny byly výsledky průzkumu mezi vývojáři v programovacím jazyce Rust: 2025 State of Rust Survey Results.
Google zveřejnil seznam 185 organizací přijatých do letošního Google Summer of Code (GSoC). Dle plánu se zájemci přihlašují od 16. do 31. března. Vydělat si mohou od 750 do 6600 dolarů. V Česku a na Slovensku je to 900 dolarů za malý, 1800 dolarů za střední a 3600 dolarů za velký projekt. Další informace v často kladených otázkách (FAQ). K dispozici jsou také statistiky z minulých let.
Byla vydána únorová aktualizace aneb nová verze 1.110 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.110 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Apple představil 13palcový MacBook Neo s čipem A18 Pro. V základní konfiguraci za 16 990 Kč.
Kalifornský zákon AB 1043 platný od 1. ledna 2027 vyžaduje, aby operační systémy požadovaly po uživatelích věk nebo datum narození a skrze API poskytovaly aplikacím informaci, zda je uživatel mladší 13 let, má 13 až 16 let, má 16 až 18 let nebo má alespoň 18 let. Vývojáři linuxových distribucí řeší, co s tím (Ubuntu, Fedora, …).
Konference LinuxDays 2026 proběhne o víkendu 3. a 4. října v Praze v areálu ČVUT v Dejvicích na FIT. Čekají vás desítky přednášek, workshopy, stánky a setkání se spoustou chytrých lidí.
config setup
conn base
fragmentation=yes
dpdaction=restart
dpddelay=120s
conn lan1
also=base
keyexchange=ikev2
mobike=no
left=1.1.1.1
leftsubnet=10.10.10.0/24
right=%any
rightsubnet=192.168.101.0/24
authby=psk
ike=aes128-sha1-modp1536
esp=aes128-sha1-modp1536
ikelifetime=1d
lifetime=1h
margintime=9m
keyingtries=%forever
rekey=no
# auto=start
auto=route
conn lan2
also=base
keyexchange=ikev2
mobike=no
left=1.1.1.1
leftsubnet=10.81.0.0/16
right=%any
rightsubnet=192.168.101.0/24
authby=psk
ike=aes128-sha1-modp1536
esp=aes128-sha1-modp1536
ikelifetime=1d
lifetime=1h
margintime=9m
keyingtries=%forever
rekey=no
auto=route
strongswan statusall
Connections:
lan1: 1.1.1.1...%any IKEv2, dpddelay=120s
lan1: local: [1.1.1.1] uses pre-shared key authentication
lan1: remote: uses pre-shared key authentication
lan1: child: 10.10.10.0/24 === 192.168.101.0/24 TUNNEL, dpdaction=restart
lan2: child: 10.81.0.0/16 === 192.168.101.0/24 TUNNEL, dpdaction=restart
Security Associations (1 up, 0 connecting):
lan1[1]: ESTABLISHED 10 seconds ago, 1.1.1.1[1.1.1.1]...2.2.2.2[192.168.1.102]
lan1[1]: IKEv2 SPIs: a0bb837a343ba52b_i cade29f30cf3c13a_r*, rekeying disabled
lan1[1]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536
lan1{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cf51c3da_i 0697cfc9_o
lan1{1}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 524 bytes_o (7 pkts, 0s ago), rekeying disabled
lan1{1}: 10.10.10.0/24 === 192.168.101.0/24
lan2{2}: INSTALLED, TUNNEL, reqid 2, ESP in UDP SPIs: cc888691_i 0698f9ae_o
lan2{2}: AES_CBC_128/HMAC_SHA1_96/MODP_1536, 3114 bytes_i (27 pkts, 0s ago), 1128 bytes_o (16 pkts, 0s ago), rekeying disabled
lan2{2}: 10.81.0.0/16 === 192.168.101.0/24
MKT - RouterOS v6.43.7, WAN rozhranie ma privatnu IP (DHCP) 192.168.1.102
Vdaka za akukolvek radu.
Řešení dotazu:
Server ipsec1
10.10.10.0/24 | .............. MKT
| | 192.168.101.0/24
192.168.101.0/24 | ..............
ipsec2
Tzn. z jednoho boxu mas dva tunely naraz?
Server ipsec1
10.10.10.0/24 |............. MKT
| | 192.168.101.0/24
10.81.0.0/16 |.............
ipsec2
conn, ale v jednej conn pridat oba subnety leftsubnet=10.10.10.0/24,10.81.0.0/16? Lebo to som skusal, ale tiez to nefungovalo.
Ale keby si si spomenul, ako si to fixol, by bolo super :).
Specifies what to do if some of the SAs for this policy cannot be found:
- use - skip this transform, do not drop packet and do not acquire SA from IKE daemon
- require - drop packet and acquire SA (default)
- unique - drop packet and acquire a unique SA that is only used with this particular policy. It is used in setups where multiple clients can sit behind one public IP address (clients behind NAT).
Ale to dohodnutie roznych SA a pritom pouzit iba jednu asi uz bude bug (v pripade level=require).
shell# ip r g 192.168.101.10
192.168.101.12 via [ip.adresa.default.gw]] dev wan0 src 10.10.10.1
cache
vracia src 10.10.10.1 - podla mna by tam mala byt verejna IP servera (v nasom priklade 1.1.1.1) a nie jeho lokalna (aspon tak som to pochopil, ze by to malo fungovat a v inych pripadoch ipsec to aj tak mam).
To je vždycky dobrý začátek: snažit se lokalizovat, kde přesně se pakety ztrácejí, pak už je většinou mnohem jednoduché poznat proč.
Další věci, na které by bylo dobré se podívat:
ip route show ip xfrm policy show ip xfrm state show
Případně jestli není problém v konfiguraci netfiltru - zejména překlady adres často způsobují problémy (hlavně příliš obecná pravidla pro maškarádu).
shell# ip xfrm policy show
src 10.10.10.0/24 dst 192.168.101.0/24
dir out priority 375423 ptype main
tmpl src 1.1.1.1 dst 2.2.2.2
proto esp spi 0x04ee0fc1 reqid 2 mode tunnel
src 192.168.101.0/24 dst 10.10.10.0/24
dir fwd priority 375423 ptype main
tmpl src 2.2.2.2 dst 1.1.1.1
proto esp reqid 2 mode tunnel
src 192.168.101.0/24 dst 10.10.10.0/24
dir in priority 375423 ptype main
tmpl src 2.2.2.2 dst 1.1.1.1
proto esp reqid 2 mode tunnel
src 10.81.0.0/16 dst 192.168.101.0/24
dir out priority 379519 ptype main
tmpl src 1.1.1.1 dst 2.2.2.2
proto esp spi 0x0f850dc5 reqid 1 mode tunnel
src 192.168.101.0/24 dst 10.81.0.0/16
dir fwd priority 379519 ptype main
tmpl src 2.2.2.2 dst 1.1.1.1
proto esp reqid 1 mode tunnel
src 192.168.101.0/24 dst 10.81.0.0/16
dir in priority 379519 ptype main
tmpl src 2.2.2.2 dst 1.1.1.1
proto esp reqid 1 mode tunnel
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
Problem bude asi v tom, ze sa pouzije nespravna SA (bud server alebo MKT):
shell# tcpdump -vvnn -i wan0 'host 2.2.2.2 and port ! (1194 or 1201)'
tcpdump: listening on wan0, link-type EN10MB (Ethernet), capture size 65535 bytes
22:55:45.764133 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 608)
1.1.1.1.4500 > 2.2.2.2.4500: [no cksum] UDP-encap: ESP(spi=0x04ee0fc1,seq=0x7), length 580
22:55:45.768938 IP (tos 0x0, ttl 56, id 42957, offset 0, flags [none], proto UDP (17), length 608)
2.2.2.2.4500 > 1.1.1.1.4500: [no cksum] UDP-encap: ESP(spi=0xcd609f7f,seq=0x10), length 580
^C
2 packets captured
2 packets received by filter
0 packets dropped by kernel
shell# strongswan statusall | grep '04ee0fc1\|cd609f7f'
lan{2}: INSTALLED, TUNNEL, reqid 2, ESP in UDP SPIs: cd609f7f_i 04ee0fc1_o
shell# tcpdump -vvnn -i wan0 'host 2.2.2.2 and port ! (1194 or 1201)'
tcpdump: listening on wan0, link-type EN10MB (Ethernet), capture size 65535 bytes
22:55:57.016446 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 1024)
1.1.1.1.4500 > 2.2.2.2.4500: [no cksum] UDP-encap: ESP(spi=0x0f850dc5,seq=0x3), length 996
22:55:57.022014 IP (tos 0x0, ttl 56, id 42958, offset 0, flags [none], proto UDP (17), length 1024)
2.2.2.2.4500 > 1.1.1.1.4500: [no cksum] UDP-encap: ESP(spi=0xcd609f7f,seq=0x13), length 996
^C
3 packets captured
4 packets received by filter
0 packets dropped by kernel
shell# strongswan statusall | grep '0f850dc5\|cd609f7f'
vpn{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c0be4177_i 0f850dc5_o
lan{2}: INSTALLED, TUNNEL, reqid 2, ESP in UDP SPIs: cd609f7f_i 04ee0fc1_o
Prvy ping a grep, ktory funguje, je z LAN (10.10.10.0/24) a "pouzije" sa rovnaka SA.
Druhy ping, nefunkcny, je z VPN (10.81.0.0/16) a pouziju sa obe SA.
shell# strongswan statusall
...
Connections:
lan: 1.1.1.1...%any IKEv2, dpddelay=120s
lan: local: [1.1.1.1] uses pre-shared key authentication
lan: remote: uses pre-shared key authentication
lan: child: 10.10.10.0/24 === 192.168.101.0/24 TUNNEL, dpdaction=restart
vpn: child: 10.81.0.0/16 === 192.168.101.0/24 TUNNEL, dpdaction=restart
Security Associations (1 up, 0 connecting):
lan[1]: ESTABLISHED 21 minutes ago, 1.1.1.1[1.1.1.1]...2.2.2.2[192.168.1.102]
lan[1]: IKEv2 SPIs: 059f7792a6358633_i fdbfb613553f93e8_r*, pre-shared key reauthentication in 23 hours
lan[1]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536
vpn{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c0be4177_i 0f850dc5_o
vpn{1}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i (0 pkts, 107s ago), 2856 bytes_o (3 pkts, 1212s ago), rekeying in 2 seconds
vpn{1}: 10.81.0.0/16 === 192.168.101.0/24
lan{2}: INSTALLED, TUNNEL, reqid 2, ESP in UDP SPIs: cd609f7f_i 04ee0fc1_o
lan{2}: AES_CBC_128/HMAC_SHA1_96/MODP_1536, 30444 bytes_i (305 pkts, 0s ago), 8100 bytes_o (70 pkts, 0s ago), rekeying in 58 seconds
lan{2}: 10.10.10.0/24 === 192.168.101.0/24
ipsec.conf
config setup
# strictcrlpolicy=yes
# uniqueids = no
conn base
fragmentation=yes
dpdaction=restart
dpddelay=120s
conn lan
also=base
keyexchange=ikev2
mobike=no
left=1.1.1.1
leftsubnet=10.10.10.0/24
right=%any
rightsubnet=192.168.101.0/24
authby=psk
ike=aes128-sha1-modp1536
esp=aes128-sha1-modp1536
ikelifetime=1d
lifetime=30m
margintime=5m
keyingtries=%forever
auto=route
conn vpn
also=base
keyexchange=ikev2
mobike=no
left=1.1.1.1
leftsubnet=10.81.0.0/16
right=%any
rightsubnet=192.168.101.0/24
authby=psk
ike=aes128-sha1-modp1536
esp=aes128-sha1-modp1536
ikelifetime=1d
lifetime=30m
margintime=5m
keyingtries=%forever
auto=route
1.1.1.1 - verejna IP servera
2.2.2.2 - verejna IP MKT (skryty za S-NAT)
neprejde to uz bud do tunela, alebo to z neho nevyjde na lokalnom serveri (je tam trafik, takze je problem odsledovat ESP pakety)
Tak si vyfiltrujte jen ESP pakety s konkrétním SPI.
Tiskni
Sdílej: