Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Řešení dotazu:
Sorry, blbé formátování a nejsem přihlášen, abych mohl editovat, tak znovu.
Sám na tohle používám GRE tunel.
Nějaké studium konfigurace asi nebude nutné, když ti řeknu, co přesně spouštím na obou stranách:
Strana1:
VPN IP: 10.200.0.110, LAN IP 192.168.0.231, přístup do LAN jen pomocí GRE tunelu
#!/bin/bash
iptables -I INPUT -s 10.200.0.105 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.110 remote 10.200.0.105
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
ip addr add 192.168.0.231/24 dev br0
ip link set br0 up
Strana 2:
VPN IP: 10.200.0.105, LAN IP 192.168.0.230, přístup do LAN pomocí eth1
#!/bin/bash
sleep 20
iptables -I INPUT -s 10.200.0.110 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.105 remote 10.200.0.110
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
brctl addif br0 eth1
ip addr add 192.168.0.230/24 dev br0
ip link set br0 up
# přepiš MSS na 1280 v případě, že si někdo bude přát vyšší jak 1281 iptables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1281:1536 -j TCPMSS --set-mss 1280Kontrola:
iptables -t mangle -vL Chain PREROUTING (policy ACCEPT 1969K packets, 337M bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 1645K packets, 188M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 323K packets, 149M bytes) pkts bytes target prot opt in out source destination 3052 162K TCPMSS tcp -- any any anywhere anywhere tcp flags:SYN,RST/SYN tcpmss match 1281:1536 TCPMSS set 1280 Chain OUTPUT (policy ACCEPT 1311K packets, 324M bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1777K packets, 534M bytes) pkts bytes target prot opt in out source destinationJinak Mikrotik na to má KB: Change_MSS. Zywall na to má zase u nastavení ipsecu klikátko atd.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtujak je uvedeno na stránce odkazované v tomto příspěvku.
>>> ping 192.168.1.91 -s 1354 -c 3 PING 192.168.1.91 (192.168.1.91) 1354(1382) bytes of data. 1362 bytes from 192.168.1.91: icmp_seq=1 ttl=64 time=5.40 ms 1362 bytes from 192.168.1.91: icmp_seq=2 ttl=64 time=5.55 ms 1362 bytes from 192.168.1.91: icmp_seq=3 ttl=64 time=5.30 ms --- 192.168.1.91 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 5ms rtt min/avg/max/mdev = 5.298/5.418/5.554/0.105 msPing ze serveru na klienta, který je za GRE tunelem o velikosti větší než 1354 už neprojde
>>> ping 192.168.1.91 -s 1355 -c 3 PING 192.168.1.91 (192.168.1.91) 1355(1383) bytes of data. From 192.168.1.102 icmp_seq=1 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=2 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=3 Frag needed and DF set (mtu = 1396) --- 192.168.1.91 ping statistics --- 3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 17msPoradil by někdo, jak správně (a kde všude) nastavit MTU, pakliže je to tento problém ?
$ ip li help Usage: ip link add [link DEV] [ name ] NAME [ txqueuelen PACKETS ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ] [index IDX ] [ numtxqueues QUEUE_COUNT ] [ numrxqueues QUEUE_COUNT ] type TYPE [ ARGS ] ip link delete { DEVICE | dev DEVICE | group DEVGROUP } type TYPE [ ARGS ] ip link set { DEVICE | dev DEVICE | group DEVGROUP } [ { up | down } ] [ type TYPE ARGS ] [ arp { on | off } ] [ dynamic { on | off } ] [ multicast { on | off } ] [ allmulticast { on | off } ] [ promisc { on | off } ] [ trailers { on | off } ] [ carrier { on | off } ] [ txqueuelen PACKETS ] [ name NEWNAME ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ] [ netns { PID | NAME } ] [ link-netns NAME | link-netnsid ID ] [ alias NAME ] [ vf NUM [ mac LLADDR ] [ vlan VLANID [ qos VLAN-QOS ] [ proto VLAN-PROTO ] ] [ rate TXRATE ] [ max_tx_rate TXRATE ] [ min_tx_rate TXRATE ] [ spoofchk { on | off} ] [ query_rss { on | off} ] [ state { auto | enable | disable} ] [ trust { on | off} ] [ node_guid EUI64 ] [ port_guid EUI64 ] ] [ { xdp | xdpgeneric | xdpdrv | xdpoffload } { off | object FILE [ section NAME ] [ verbose ] | pinned FILE } ] [ master DEVICE ][ vrf NAME ] [ nomaster ] [ addrgenmode { eui64 | none | stable_secret | random } ] [ protodown { on | off } ] [ protodown_reason PREASON { on | off } ] [ gso_max_size BYTES ] | [ gso_max_segs PACKETS ] ip link show [ DEVICE | group GROUP ] [up] [master DEV] [vrf NAME] [type TYPE] ip link xstats type TYPE [ ARGS ] ip link afstats [ dev DEVICE ] ip link property add dev DEVICE [ altname NAME .. ] ip link property del dev DEVICE [ altname NAME .. ] ip link help [ TYPE ] TYPE := { vlan | veth | vcan | vxcan | dummy | ifb | macvlan | macvtap | bridge | bond | team | ipoib | ip6tnl | ipip | sit | vxlan | gre | gretap | erspan | ip6gre | ip6gretap | ip6erspan | vti | nlmon | team_slave | bond_slave | bridge_slave | ipvlan | ipvtap | geneve | bareudp | vrf | macsec | netdevsim | rmnet | xfrm } vencour@No606haven ~ $(a pro jednoduché lidi přímo znění ... #ip li set dev eth0 mtu 1000)
mtu na vyšší hodnotuNaopak. Na nižší. Wireguard i ten bridge si přidá nějaké hlavičky navíc a to celé se musí vejít do MTU na fyzické síťovce, protože když pošleš moc velký paket, tak ti ucpe kabel. Pokud však na začátku nasekáš data na menší pakety (s menším MTU), tak po přidání hlaviček bridge a Wireguardu se pořád ještě ty pakety vejdou do MTU na síťovce a kabel se neucpe.
ii openvpn 2.4.7-1 amd64 virtual private network daemonv server.conf pak toto...
... tls-auth /etc/openvpn/server/ta.key 0 cipher BF-CBC comp-lzo ...Klíč "ta.key" je generovaný standardně přes
openvpn --genkey --secret ta.keyNějaký nápad na úpravu ? A jak případně zjistit, zda-li HW má podporu AES akcelerace ?
ncp-disable cipher AES-128-GCM compress passtosDalej comp-lzo vyhodit, to uz je deprecated. Ak je to po tcp, tak este:
tcp-nodelayV OpenVPN 2.5 pribudlo este par zaujimavych veci na zlepsenie vykonu.
Tiskni
Sdílej: