Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Řešení dotazu:
Sorry, blbé formátování a nejsem přihlášen, abych mohl editovat, tak znovu.
Sám na tohle používám GRE tunel.
Nějaké studium konfigurace asi nebude nutné, když ti řeknu, co přesně spouštím na obou stranách:
Strana1:
VPN IP: 10.200.0.110, LAN IP 192.168.0.231, přístup do LAN jen pomocí GRE tunelu
#!/bin/bash
iptables -I INPUT -s 10.200.0.105 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.110 remote 10.200.0.105
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
ip addr add 192.168.0.231/24 dev br0
ip link set br0 up
Strana 2:
VPN IP: 10.200.0.105, LAN IP 192.168.0.230, přístup do LAN pomocí eth1
#!/bin/bash
sleep 20
iptables -I INPUT -s 10.200.0.110 -p gre -j ACCEPT
ip link add gretap1 type gretap local 10.200.0.105 remote 10.200.0.110
ip link set dev gretap1 up
brctl addbr br0
brctl addif br0 gretap1
brctl addif br0 eth1
ip addr add 192.168.0.230/24 dev br0
ip link set br0 up
# přepiš MSS na 1280 v případě, že si někdo bude přát vyšší jak 1281 iptables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1281:1536 -j TCPMSS --set-mss 1280Kontrola:
iptables -t mangle -vL Chain PREROUTING (policy ACCEPT 1969K packets, 337M bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 1645K packets, 188M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 323K packets, 149M bytes) pkts bytes target prot opt in out source destination 3052 162K TCPMSS tcp -- any any anywhere anywhere tcp flags:SYN,RST/SYN tcpmss match 1281:1536 TCPMSS set 1280 Chain OUTPUT (policy ACCEPT 1311K packets, 324M bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1777K packets, 534M bytes) pkts bytes target prot opt in out source destinationJinak Mikrotik na to má KB: Change_MSS. Zywall na to má zase u nastavení ipsecu klikátko atd.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtujak je uvedeno na stránce odkazované v tomto příspěvku.
>>> ping 192.168.1.91 -s 1354 -c 3 PING 192.168.1.91 (192.168.1.91) 1354(1382) bytes of data. 1362 bytes from 192.168.1.91: icmp_seq=1 ttl=64 time=5.40 ms 1362 bytes from 192.168.1.91: icmp_seq=2 ttl=64 time=5.55 ms 1362 bytes from 192.168.1.91: icmp_seq=3 ttl=64 time=5.30 ms --- 192.168.1.91 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 5ms rtt min/avg/max/mdev = 5.298/5.418/5.554/0.105 msPing ze serveru na klienta, který je za GRE tunelem o velikosti větší než 1354 už neprojde
>>> ping 192.168.1.91 -s 1355 -c 3 PING 192.168.1.91 (192.168.1.91) 1355(1383) bytes of data. From 192.168.1.102 icmp_seq=1 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=2 Frag needed and DF set (mtu = 1396) From 192.168.1.102 icmp_seq=3 Frag needed and DF set (mtu = 1396) --- 192.168.1.91 ping statistics --- 3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 17msPoradil by někdo, jak správně (a kde všude) nastavit MTU, pakliže je to tento problém ?
$ ip li help Usage: ip link add [link DEV] [ name ] NAME [ txqueuelen PACKETS ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ] [index IDX ] [ numtxqueues QUEUE_COUNT ] [ numrxqueues QUEUE_COUNT ] type TYPE [ ARGS ] ip link delete { DEVICE | dev DEVICE | group DEVGROUP } type TYPE [ ARGS ] ip link set { DEVICE | dev DEVICE | group DEVGROUP } [ { up | down } ] [ type TYPE ARGS ] [ arp { on | off } ] [ dynamic { on | off } ] [ multicast { on | off } ] [ allmulticast { on | off } ] [ promisc { on | off } ] [ trailers { on | off } ] [ carrier { on | off } ] [ txqueuelen PACKETS ] [ name NEWNAME ] [ address LLADDR ] [ broadcast LLADDR ] [ mtu MTU ] [ netns { PID | NAME } ] [ link-netns NAME | link-netnsid ID ] [ alias NAME ] [ vf NUM [ mac LLADDR ] [ vlan VLANID [ qos VLAN-QOS ] [ proto VLAN-PROTO ] ] [ rate TXRATE ] [ max_tx_rate TXRATE ] [ min_tx_rate TXRATE ] [ spoofchk { on | off} ] [ query_rss { on | off} ] [ state { auto | enable | disable} ] [ trust { on | off} ] [ node_guid EUI64 ] [ port_guid EUI64 ] ] [ { xdp | xdpgeneric | xdpdrv | xdpoffload } { off | object FILE [ section NAME ] [ verbose ] | pinned FILE } ] [ master DEVICE ][ vrf NAME ] [ nomaster ] [ addrgenmode { eui64 | none | stable_secret | random } ] [ protodown { on | off } ] [ protodown_reason PREASON { on | off } ] [ gso_max_size BYTES ] | [ gso_max_segs PACKETS ] ip link show [ DEVICE | group GROUP ] [up] [master DEV] [vrf NAME] [type TYPE] ip link xstats type TYPE [ ARGS ] ip link afstats [ dev DEVICE ] ip link property add dev DEVICE [ altname NAME .. ] ip link property del dev DEVICE [ altname NAME .. ] ip link help [ TYPE ] TYPE := { vlan | veth | vcan | vxcan | dummy | ifb | macvlan | macvtap | bridge | bond | team | ipoib | ip6tnl | ipip | sit | vxlan | gre | gretap | erspan | ip6gre | ip6gretap | ip6erspan | vti | nlmon | team_slave | bond_slave | bridge_slave | ipvlan | ipvtap | geneve | bareudp | vrf | macsec | netdevsim | rmnet | xfrm } vencour@No606haven ~ $(a pro jednoduché lidi přímo znění ... #ip li set dev eth0 mtu 1000)
mtu na vyšší hodnotuNaopak. Na nižší. Wireguard i ten bridge si přidá nějaké hlavičky navíc a to celé se musí vejít do MTU na fyzické síťovce, protože když pošleš moc velký paket, tak ti ucpe kabel. Pokud však na začátku nasekáš data na menší pakety (s menším MTU), tak po přidání hlaviček bridge a Wireguardu se pořád ještě ty pakety vejdou do MTU na síťovce a kabel se neucpe.
ii openvpn 2.4.7-1 amd64 virtual private network daemonv server.conf pak toto...
... tls-auth /etc/openvpn/server/ta.key 0 cipher BF-CBC comp-lzo ...Klíč "ta.key" je generovaný standardně přes
openvpn --genkey --secret ta.keyNějaký nápad na úpravu ? A jak případně zjistit, zda-li HW má podporu AES akcelerace ?
ncp-disable cipher AES-128-GCM compress passtosDalej comp-lzo vyhodit, to uz je deprecated. Ak je to po tcp, tak este:
tcp-nodelayV OpenVPN 2.5 pribudlo este par zaujimavych veci na zlepsenie vykonu.
Tiskni
Sdílej: