Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.
Na GitHubu byl zveřejněn algoritmus "Pro vás" sociální sítě 𝕏.
Snazim se pripojit k L2TP/IPSec VPN serveru, ktery bezi na ZyWallu USG60 z Ubuntu 16.04 (server). Na serveru nepouzivam Network managera takze vetsina navodu na netu jsou mi k nicemu. Nainstaloval jsem Strongswan a xl2tpd. Provedl jsem konfiguraci dle navodu na netu. Bohuzel se mi nedari pripojit. V logu xl2tp je zprava
control_finish: Connection closed to 88.103.xxx.xxx, port 1701 (No IPSec protection for the L2TP tunnel), Local: 9502, Remote: 19933
. Na ZyWallu je nastaveni funkcni - pripojeni z Mikrotik, Windows funguje.
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike=3des-sha1
esp=3des-sha1-modp1536
conn myvpn
keyexchange=ikev1
left=%defaultroute
auto=add
authby=secret
type=transport
leftprotoport=17/1701
rightprotoport=17/1701
right=88.103.xxx.xxx
/etc/ipsec.secrets
: PSK "predsdiLENEvelmitajnouckEHeslicko"
/etc/xl2tpd/xl2tpd.conf
[global]
debug tunnel = yes
[lac myvpn]
lns = 88.103.xxx.xxx
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
/etc/ppp/options.l2tpd.client
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-chap
noccp
noauth
mtu 1280
mru 1280
noipdefault
defaultroute
usepeerdns
connect-delay 5000
name prihlasovaciJmenoUzivatele
password hesloUzivatele
Pripojuji se pomoci echo "c myvpn" > /var/run/xl2tpd/l2tp-control
No IPSec protection for the L2TP tunnelNebezi ti IPsec tunel..
led 21 14:25:38 srv03 charon[6612]: 00[DMN] Starting IKE charon daemon (strongSwan 5.3.5, Linux 4.15.0-74-generic, x86_64)
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading ca certificates from '/etc/ipsec.d/cacerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading aa certificates from '/etc/ipsec.d/aacerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading crls from '/etc/ipsec.d/crls'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading secrets from '/etc/ipsec.secrets'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loaded IKE secret for %any
led 21 14:25:38 srv03 charon[6612]: 00[CFG] opening triplet file /etc/ipsec.d/triplets.dat failed: No such file or directory
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loaded 0 RADIUS server configurations
led 21 14:25:38 srv03 charon[6612]: 00[LIB] loaded plugins: charon test-vectors aes rc2 sha1 sha2 md4 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark farp stroke updown eap-identity eap-sim eap-sim-pcsc eap-aka eap-aka-3gpp2 eap-simaka-pseudonym eap-simaka-reauth eap-md5 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap eap-tnc xauth-generic xauth-eap xauth-pam xauth-noauth tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic dhcp lookip error-notify certexpire led addrblock unity
led 21 14:25:38 srv03 charon[6612]: 00[LIB] dropped capabilities, running as uid 0, gid 0
led 21 14:25:38 srv03 charon[6612]: 00[JOB] spawning 16 worker threads
led 21 14:25:38 srv03 ipsec_starter[6611]: charon (6612) started after 20 ms
led 21 14:25:38 srv03 charon[6612]: 05[CFG] received stroke: add connection 'myvpn'
led 21 14:25:38 srv03 charon[6612]: 05[CFG] added configuration 'myvpn'
led 21 14:26:07 srv03 systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
led 21 14:26:07 srv03 xl2tpd[6649]: Forked by Scott Balmos and David Stipp, (C) 2001
led 21 14:26:07 srv03 xl2tpd[6649]: Inherited by Jeff McAdams, (C) 2002
led 21 14:26:07 srv03 xl2tpd[6649]: Forked again by Xelerance (www.xelerance.com) (C) 2006
led 21 14:26:07 srv03 xl2tpd[6649]: Listening on IP address 0.0.0.0, port 1701
led 21 14:26:43 srv03 xl2tpd[6649]: get_call: allocating new tunnel for host 88.103.xxx.xxx, port 1701.
led 21 14:26:43 srv03 xl2tpd[6649]: Connecting to host 88.103.xxx.xxx, port 1701
led 21 14:26:43 srv03 xl2tpd[6649]: control_finish: Connection closed to 88.103.xxx.xxx, port 1701 (No IPSec protection for the L2TP tunnel), Local: 22260, Remote: 17592
led 21 14:26:43 srv03 xl2tpd[6649]: build_fdset: closing down tunnel 22260
Tiskni
Sdílej: