Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Řešení dotazu:
PC_1 debian, server OpenVPN v lokalni síti 192.168.0.0/24 za modem/routerem
ISP UPC s veřejnou dynamickou adresou 1.2.3.4 . IP debian 192.168.0.199, brána 192.168.0.1
petr@debian:~$ ip r s
default via 192.168.0.1 dev enp1s0
10.9.8.0/24 via 10.9.8.2 dev tun0
10.9.8.2 dev tun0 proto kernel scope link src 10.9.8.1
192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.199
PC_2 misak, klient OpenVPN připojený přes LTE modem
misak@misak:~$ ip r s
default via 192.168.42.129 dev enp0s29f7u6 proto dhcp metric 100
10.9.8.1 via 10.9.8.5 dev tun0
10.9.8.5 dev tun0 proto kernel scope link src 10.9.8.6
192.168.42.0/24 dev enp0s29f7u6 proto kernel scope link src 192.168.42.226 metric 100
server.conf PC_1
# vychozi port
port 1194
# vychozi protokol
proto udp
# sitove rozhrani
dev tun0
# zapne rezim TLS jako server <overovani>
tls-server
# soubory certifkatu
ca /etc/openvpn/ca.crt # vygenerovany certifikat
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # soukromy klic k serverovemu certifikatu - tajny
dh /etc/openvpn/dh2048.pem
# omezeni prav pod kterym bezi OpenVPN
user nobody
group nogroup
# uspornejsi pridelovani adres / zatim nevim
;topology subnet
# rozsah adres pro VPN - prvni adresu obsadi server (asi 10.9.8.1), ostaní IP pro klienty
server 10.9.8.0 255.255.255.0 # interní IP adresa tun0 10.9.8.1
# nevim co to je
;push "10.9.8.0 255.255.255.0"
;push "redirect-gateway def1 bypss-dhcp"
# klientovi se naridi, aby veškerou komunikaci presmeroval
# pres VPN, a parametr def1 zajisti neodstraneni puvodni brany
;push "redirect-gateway def1"
# predani zaznamu o DNS
push "dhcp-option DNS 213.46.172.38"
;push "dhcp-option DNS 213.46.172.39"
# udrzeni spojeni - kazdych 10s / restart po 120s nedostupnosti
keepalive 10 120
# komprese dat, je treba zapnout i na klientovi
comp-lzo
# to zajistuje udrzeni klicu v pameti po restartu spojeni
persist-key
persist-tun
# zapnuti logovani
status /etc/openvpn/log/openvpn-status.log
# ukecanost zápisu do logu (minimalni)
verb 3
klient.conf PC_2
# nastaveni chovani klient
client
# jmeno typ sitoveho rozhrani
dev tun0
# vychozi port
port 1194
# vychozi protokol
proto udp
# IP adresa serveru VPN + protokol
remote 1.2.3.4 1194
# pouziti dynamickeho cisla portu pro VPN tunel
nobind
# omezeni prav pro beh OpenVPN
user nobody
group nogroup
# certifikaty
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client1.crt
key /etc/openvpn/client1.key
# zapnuti komprese prenosu a musi byt zapnuta i na serveru
comp-lzo
# to zarucuje udrzeni klicu v pameti pri restartu spojeni
persist-key
persist-tun
# ukecanost logu
verb 3
Představuji si dostupnost PC_2 z Internetu na kterém je WWWW server, voláním mé veřejné adresy PC_1 a protunelováním do PC_2.HTTP/HTTPS postupne odnatujes az do cile. Z UPC routeru na PC1 a z PC1 tunelem na PC2.
Nemohl by si to bíže specifikovat? Zkoušel jsem nějaká iptables pravidla , ale zamotal jsem se v tom. Mysím že zpáteční paket při průchodu tun -> eth na stroji PC_2 na kterém je server VPN, nedostane bránu domácí sítě 192.168.0.1, aby mohl projít zpět do Internetu.
Vetsi problem je, ze zdrojova adresa paketu, ktery prisel tunelem je verejna, ale PC2 ma do tunelu nastaveno jen 10.9.8.0/24 a nevi, ze ho tam ma vratit. Takze, bud muzu na PC2 do tunelu poslat vsechno 'push redirect-gateway', nebo predem na PC1 zamaskuji zdrojovou adresu = SNAT.Třetí možnost, kterou volím já, je na toto se vykašlat a použít přepojování spojení v user-space. Pro jednoduché služby pomocí socatu (ukazuji níže), pro weby používám haproxy - výhoda pak je, že může běžet víc webů na jedné IP adrese, a taky tam dělám TLS terminaci pro „hloupá“ zařízení.
Zatím mám nainstalované OpenVPN server a klient, PING prochází z PC_1 server na PC_2 klient a opačně.Skvěle, teď bych:
http://10.9.8.6/ (nebo jakou že má ve VPN adresu PC_2 ve VPN).socat TCP4-LISTEN:8040,reuseaddr,fork "TCP4:10.9.8.6:80". Tím se web stane přístupným z internetu na http://1.2.3.4:8040/.Nevím jak docílit "předání" brány lokání sítě 192.168.0.1 VPN serveru, aby bylo možno se z Internetu dostat na PC_2 v tunelu.Nic takového není potřeba, brána v tomto vůbec nefiguruje. Do budoucna by bylo dobré nastavit adresu klienta v OpenVPN napevno, myslím, že není garantováno, že se nezmění. Dělá se to pomocí
client-config-dir /etc/openvpn/ccd v konfiguraci server. Do toho adresáře se následně umístí soubor s jménem klienta (tak jak je napsáno v certifikátu) a do něj se napíše ifconfig-push 10.9.8.6 10.9.8.1.
Včera jsem se dostal na řešení se socatem. Velice mě překvapila okamžitá funkčnost tohoto řešení. Navíc zapadlo do mé koncepce. Jedna instance socat pro WWW server, po předání příslušného portu do vnitří sítě je PC2 přístupný z Inernetu, druhá instance pak vzálená správa SSH na mnou definovaném portu, přístupný jen z vnitřní sítě.
Ještě jednou děkuji za nápad funkčního řešení.
A jo, od ISP chodí RA s prefixem o velikosti /64…
Možná je takového ISP potřeba kopnout do prdele. Normální je /48, maximálně /56. Dostat /64 je skoro k hovnu. (Hodně štěstí při uschopňování Androidu, který schválně nepodporuje DHCPv6, na něčem takovém.)
Nebo taky možná ne. Možná je chyba mezi židlí a klávesnicí. Například můj ISP posílá RA o rozsahu /64, které vede do místní sítě ISP (ve které jsou vidět routery). Standard. Nicméně jakmile se člověk rozhlédne trochu podrobněji kolem, konkrétně pomocí DHCPv6 prefix delegation (IA_PD), najednou dostane úplně jiný /48 rozsah, do kterého ISP routuje (skrz tu adresu z /64 rozsahu, kterou domácí router tak nějak má, ale většinou ji až tolik nevyužije, protože nejčastěji používá pro hop k poskytovateli link-local adresy).
Linux si jako výchozí bránu nastaví link-local adresu routeru (což je asi v pořádku)…
Ano, to je v pořádku.
…jako zdrojová adresa IPv6 paketů se použije link-local adresa WAN rozhraní…
Tak to je hodně špatně. Ale otázka je, jaký má být očekávaný výsledek, pokud se ISP chová naprosto hloupě a nestandardně a celé podsíti (která má dostat asi tak /48) přidělí /64. To je potom každá rada drahá a může se stát asi tak cokoliv. Nebo si uživatel nepřečetl dokumentaci k tomu, jak získat (kromě jednotlivé adresy pro router samotný) taky rozsah k routování do vnitřní sítě?
Každopádně je dobré podívat se v ip addr show na typy a růné flagy adres. Tam se člověk obvykle dočte, proč se která adresa (ne)volí jako odchozí.
Nicméně jakmile se člověk rozhlédne trochu podrobněji kolem, konkrétně pomocí DHCPv6 prefix delegation......nedostane žádnou odpověď
…nedostane žádnou odpověď…
Tak zavolá poskytovateli a vyjasní si to, ne? Není mu 5 let, aby takový „problém“ nedokázal vyřešit, ne?
…připojení k internetu přes IPv4 bohatě stačí
Prdlajs. IPv4 není internet.
Tak to nevím. Já ho běžně nepoužívám. Ve vnitřní síti dokonce vůbec.
…aké argumenty máš použiť aby si dostal verejný IPv6 rozsah pre LTE…
Letopočet.
…a koľko je podľa neho akceptovateľná cena za takú službu.
Nula.
Tak prečo nejdeš príkladom a neposkytuješ taký internet pre širokú verejnosť ty?
Proč bych to dělal? Mám mnohem zajímavější zaměstnání. Kromě toho, můj poskytovatel něco takového bravurně zvládá. Proč bych mu chtěl konkurovat? Jedině bych si vylámal zuby.
Plácáš kraviny.
Co rozumíš pod pojmem zdarma? Tvrdíš, že mému poskytovateli neplatím? To by mě asi odpojil, ne?
Proč bych „tvořil“ něco, co je už dávno vytvořené, například IPv6?
Koľko platia? Pridal by som sa.
Ano, přidej se. Proti tomu nikdo nic nemá.
Tak já si na ně odpovím:
Ano, obojí je přesně v souladu s mými požadavky.
Nějaké další dotazy?
Kdyby někomu fakt vyhovnoval IPv4, asi by netrávil čas psaním dotazů do poradny, že jo. 
A kde je v pôvodnej otázke vidíš IPv6?
Proč přesně bych ho tam měl vidět? Co zase bereš?
Tiež to bude odveci odpoveď na otázku ktorú nechápeš.
Mně zase přijde, že zatímco já otázku typu „potřebuju IPv6, ale nedochází mi to“ spolehlivě rozeznám a chápu (a odpovídám na ni) už asi tak 15 let nebo víc, ty zkrátka nechápeš vůbec nic, jako například která bije, která je tohle planeta atd. atp. Klasika.
Tiskni
Sdílej: