Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Řešení dotazu:
Sorry, blbé formátování a nejsem přihlášen, abych mohl editovat, tak znovu. 
Sám na tohle používám GRE tunel.
Nějaké studium konfigurace asi nebude nutné, když ti řeknu, co přesně spouštím na obou stranách:
Strana1:
VPN IP: 10.200.0.110, LAN IP 192.168.0.231, přístup do LAN jen pomocí GRE tunelu
#!/bin/bash
iptables -I INPUT -s 10.200.0.105 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.110 remote 10.200.0.105
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
ip addr add 192.168.0.231/24 dev br0
ip link set br0 up
Strana 2:
VPN IP: 10.200.0.105, LAN IP 192.168.0.230, přístup do LAN pomocí eth1
#!/bin/bash
sleep 20
iptables -I INPUT -s 10.200.0.110 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.105 remote 10.200.0.110
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
brctl addif br0 eth1
ip addr add 192.168.0.230/24 dev br0
ip link set br0 up
Stačí na každou stranu přidat na konec jeden řádek:
ifconfig br0 mtu 1280
# přepiš MSS na 1280 v případě, že si někdo bude přát vyšší jak 1281 iptables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1281:1536 -j TCPMSS --set-mss 1280Kontrola:
iptables -t mangle -vL Chain PREROUTING (policy ACCEPT 1969K packets, 337M bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 1645K packets, 188M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 323K packets, 149M bytes) pkts bytes target prot opt in out source destination 3052 162K TCPMSS tcp -- any any anywhere anywhere tcp flags:SYN,RST/SYN tcpmss match 1281:1536 TCPMSS set 1280 Chain OUTPUT (policy ACCEPT 1311K packets, 324M bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1777K packets, 534M bytes) pkts bytes target prot opt in out source destinationJinak Mikrotik na to má KB: Change_MSS. Zywall na to má zase u nastavení ipsecu klikátko atd.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtujak je uvedeno na stránce odkazované v tomto příspěvku.
.
>>> ping 192.168.1.91 -s 1354 -c 3 PING 192.168.1.91 (192.168.1.91) 1354(1382) bytes of data. 1362 bytes from 192.168.1.91: icmp_seq=1 ttl=64 time=5.40 ms 1362 bytes from 192.168.1.91: icmp_seq=2 ttl=64 time=5.55 ms 1362 bytes from 192.168.1.91: icmp_seq=3 ttl=64 time=5.30 ms --- 192.168.1.91 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 5ms rtt min/avg/max/mdev = 5.298/5.418/5.554/0.105 msPing ze serveru na klienta, který je za GRE tunelem o velikosti větší než 1354 už neprojde
>>> ping 192.168.1.91 -s 1355 -c 3 PING 192.168.1.91 (192.168.1.91) 1355(1383) bytes of data. From 192.168.1.102 icmp_seq=1 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=2 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=3 Frag needed and DF set (mtu = 1396) --- 192.168.1.91 ping statistics --- 3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 17msPoradil by někdo, jak správně (a kde všude) nastavit MTU, pakliže je to tento problém ?
$ ip li help
Usage: ip link add [link DEV] [ name ] NAME
[ txqueuelen PACKETS ]
[ address LLADDR ]
[ broadcast LLADDR ]
[ mtu MTU ] [index IDX ]
[ numtxqueues QUEUE_COUNT ]
[ numrxqueues QUEUE_COUNT ]
type TYPE [ ARGS ]
ip link delete { DEVICE | dev DEVICE | group DEVGROUP } type TYPE [ ARGS ]
ip link set { DEVICE | dev DEVICE | group DEVGROUP }
[ { up | down } ]
[ type TYPE ARGS ]
[ arp { on | off } ]
[ dynamic { on | off } ]
[ multicast { on | off } ]
[ allmulticast { on | off } ]
[ promisc { on | off } ]
[ trailers { on | off } ]
[ carrier { on | off } ]
[ txqueuelen PACKETS ]
[ name NEWNAME ]
[ address LLADDR ]
[ broadcast LLADDR ]
[ mtu MTU ]
[ netns { PID | NAME } ]
[ link-netns NAME | link-netnsid ID ]
[ alias NAME ]
[ vf NUM [ mac LLADDR ]
[ vlan VLANID [ qos VLAN-QOS ] [ proto VLAN-PROTO ] ]
[ rate TXRATE ]
[ max_tx_rate TXRATE ]
[ min_tx_rate TXRATE ]
[ spoofchk { on | off} ]
[ query_rss { on | off} ]
[ state { auto | enable | disable} ]
[ trust { on | off} ]
[ node_guid EUI64 ]
[ port_guid EUI64 ] ]
[ { xdp | xdpgeneric | xdpdrv | xdpoffload } { off |
object FILE [ section NAME ] [ verbose ] |
pinned FILE } ]
[ master DEVICE ][ vrf NAME ]
[ nomaster ]
[ addrgenmode { eui64 | none | stable_secret | random } ]
[ protodown { on | off } ]
[ protodown_reason PREASON { on | off } ]
[ gso_max_size BYTES ] | [ gso_max_segs PACKETS ]
ip link show [ DEVICE | group GROUP ] [up] [master DEV] [vrf NAME] [type TYPE]
ip link xstats type TYPE [ ARGS ]
ip link afstats [ dev DEVICE ]
ip link property add dev DEVICE [ altname NAME .. ]
ip link property del dev DEVICE [ altname NAME .. ]
ip link help [ TYPE ]
TYPE := { vlan | veth | vcan | vxcan | dummy | ifb | macvlan | macvtap |
bridge | bond | team | ipoib | ip6tnl | ipip | sit | vxlan |
gre | gretap | erspan | ip6gre | ip6gretap | ip6erspan |
vti | nlmon | team_slave | bond_slave | bridge_slave |
ipvlan | ipvtap | geneve | bareudp | vrf | macsec | netdevsim | rmnet |
xfrm }
vencour@No606haven ~ $
(a pro jednoduché lidi přímo znění ... #ip li set dev eth0 mtu 1000)
mtu na vyšší hodnotuNaopak. Na nižší. Wireguard i ten bridge si přidá nějaké hlavičky navíc a to celé se musí vejít do MTU na fyzické síťovce, protože když pošleš moc velký paket, tak ti ucpe kabel. Pokud však na začátku nasekáš data na menší pakety (s menším MTU), tak po přidání hlaviček bridge a Wireguardu se pořád ještě ty pakety vejdou do MTU na síťovce a kabel se neucpe.
ii openvpn 2.4.7-1 amd64 virtual private network daemonv server.conf pak toto...
... tls-auth /etc/openvpn/server/ta.key 0 cipher BF-CBC comp-lzo ...Klíč "ta.key" je generovaný standardně přes
openvpn --genkey --secret ta.keyNějaký nápad na úpravu ? A jak případně zjistit, zda-li HW má podporu AES akcelerace ?
ncp-disable cipher AES-128-GCM compress passtosDalej comp-lzo vyhodit, to uz je deprecated. Ak je to po tcp, tak este:
tcp-nodelayV OpenVPN 2.5 pribudlo este par zaujimavych veci na zlepsenie vykonu.
Tiskni
Sdílej: