abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 4
včera 23:44 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2017-15265 zneužitelná k lokální eskalaci práv. Jedná se o chybu v části ALSA (Advanced Linux Sound Architecture).

Ladislav Hagara | Komentářů: 1
včera 22:44 | Komunita

Greg Kroah-Hartman informuje na svém blogu, že do zdrojových kódu linuxového jádra bylo přidáno (commit) prohlášení Linux Kernel Enforcement Statement. Zdrojové kódy Linuxu jsou k dispozici pod licencí GPL-2.0. Prohlášení přidává ustanovení z GPL-3.0. Cílem je chránit Linux před patentovými trolly, viz například problém s bývalým vedoucím týmu Netfilter Patrickem McHardym. Více v často kladených otázkách (FAQ).

Ladislav Hagara | Komentářů: 4
včera 22:04 | Pozvánky

Rádi bychom vás pozvali na přednášku o frameworku Avocado. Jedná se o testovací framework další generace, inspirovaný Autotestem a moderními vývojovými nástroji, jako je třeba git. Přednáška se bude konat 23. října od 17 hodin na FEL ČVUT (Karlovo náměstí, budova E, auditorium K9 – KN:E 301). Více informací na Facebooku.

… více »
mjedlick | Komentářů: 0
včera 21:44 | Bezpečnostní upozornění

Nový útok na WPA2 se nazývá KRACK a postihuje prakticky všechna Wi-Fi zařízení / operační systémy. Využívá manipulace s úvodním handshake. Chyba by měla být softwarově opravitelná, je nutné nainstalovat záplaty operačních systémů a aktualizovat firmware zařízení (až budou). Mezitím je doporučeno používat HTTPS a VPN jako další stupeň ochrany.

Václav HFechs Švirga | Komentářů: 2
15.10. 00:11 | Zajímavý projekt

Server Hackaday představuje projekt RainMan 2.0, aneb jak naučit Raspberry Pi 3 s kamerovým modulem pomocí Pythonu a knihovny pro rozpoznávání obrazu OpenCV hrát karetní hru Blackjack. Ukázka rozpoznávání karet na YouTube. Zdrojové kódy jsou k dispozici na GitHubu.

Ladislav Hagara | Komentářů: 0
14.10. 15:11 | IT novinky

Online obchod s počítačovými hrami a elektronickými knihami Humble Bundle byl koupen společností IGN. Dle oficiálních prohlášení by měl Humble Bundle dále fungovat stejně jako dosud.

Ladislav Hagara | Komentářů: 8
14.10. 06:00 | Zajímavý článek

Brendan Gregg již v roce 2008 upozornil (YouTube), že na pevné disky se nemá křičet, že jim to nedělá dobře. Plotny disku se mohou rozkmitat a tím se mohou prodloužit časy odezvy pevného disku. V září letošního roku proběhla v Buenos Aires konference věnovaná počítačové bezpečnosti ekoparty. Alfredo Ortega zde demonstroval (YouTube, pdf), že díky tomu lze pevný disk použít také jako nekvalitní mikrofon. Stačí přesně měřit časy odezvy

… více »
Ladislav Hagara | Komentářů: 8
13.10. 14:33 | Komunita

Společnost SUSE natočila a na YouTube zveřejnila dva nové videoklipy: 25 Years - SUSE Music Video (7 Years parody) a Linus Said - Music Parody (Momma Said).

Ladislav Hagara | Komentářů: 6
13.10. 12:55 | Zajímavý projekt

Autoři stránky Open Source Game Clones se snaží na jednom místě shromažďovat informace o open source klonech proprietárních počítačových her. Přidat další hry nebo návrhy na zlepšení lze na GitHubu. Na stránce Open Source Text Games jsou shromažďovány informace o open source textových hrách. Opět lze k vylepšení nebo doplnění stránky použít GitHub.

Ladislav Hagara | Komentářů: 1
Těžíte nějakou kryptoměnu?
 (6%)
 (2%)
 (15%)
 (76%)
Celkem 718 hlasů
 Komentářů: 24, poslední 27.9. 08:30
    Rozcestník

    Vložit další komentář
    17.3.2006 00:25 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ovšem všechny návody spojovaly pouze dva Linuxy proti sobě a využívaly manuální spojení ipsecem bez IKE (internet key exchanger) a to mi nevyhovuje.

    Např. v LARTC HowTo je i návod na zprovoznění IPsec na jádře 2.6 s automatickým klíčováním (s démonem racoon).

    17.3.2006 07:19 Papek
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanok..dakujem
    17.3.2006 08:57 Kris | skóre: 6
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ahoj,chtěl bych se zeptat jestli IPSec nutně potřebuje průchozí UDP port 500 nebo jestli se dá použít i jiný.
    17.3.2006 11:20 erchamion
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zatim jsem nikdy nevidel, ze by se ISAKMP (ktere potrebuje ten port 500/udp) dalo rozjet na jinem portu. Ale nejsem Ded Vseved... :-)
    18.3.2006 09:35 Pavel
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Neviděl jsem to nikde, ale port 500 je dan RFC 2401.
    20.3.2006 13:03 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    RFC pravi ze ano, IPsec-tools umi pracovat i s jinymi porty, ale obavam se ze na vetsine klientu to nastavit nelze, takze udp/500 je fakticky potreba.

    Krome toho pro cisty IPsec musite mit pruchozi IP protokol ESP, pripadne AH (tzn. IP protokol 50, pripadne 51). Neni to ani TCP ani UDP, je to proste ESP/AH. Bohuzel spousta levnejsich firewallu nedovede nastavovat jine protokoly nez TCP a UDP.

    Nastesti existuje tzv. NAT-Traversal rezim ve kterem je IPsec/ESP zabaleno do UDP paketu. Pak ovsem navic potrebujete mit pruchozi port UDP/4500.
    22.3.2006 15:36 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    UDP 500 musi byt nezbytnepruchozijinak to nemaka...
    22.3.2006 21:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusí. Za prvé pokud implementace IKE na obou stranách budou ochotny používat jiný port, bude to fungovat i s jiným portem. Za druhé s manuálním klíčováním nepotřebujete UDP vůbec (ale manuální klíčování je samozřejmě lepší nepoužívat).
    17.3.2006 09:35 AX
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Autor si bohuzel nehral s OpenSWANem dost. Samozrejme, ze podporuje 1DES. "Jenom" je nutno rucne zkompilovat co nejnovejsi verzi a ve zdrojacich povolit -DUSE_1DES. Grepnout si to urcite uz umite sami. Je nutna i podpora v jadre. Mnohem vetsi porod je NATT a ADSL routery s NATovanim 1:1. BTW: OpenSWAN patch na SLES9 SP3 + vanila kernel 2.6.15.6 pro x64 masinu celkem spolehlive system sestreli. Takze bych prosil u vseho uvadet i variantu s NETKEY aka 26sec.
    17.3.2006 10:18 PSIkappa
    Rozbalit Rozbalit vše Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM, kedze kernelova pamat sa neswapuje.

    Odporucam zabudnut na taketo stariny a obskurne metody patchovania kernelu a radsej pouzit userspace implementaciu racoon, ktora ma v standardnom kernely 2.6.x podporu uz zabudovanu.
    17.3.2006 11:31 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel musite brat ohled na "Attention: When using Linux kernel >= 2.6.10 you must use the ipsec-tools >=0.5 because this kernel added a new forward policy unknown to racoon in the older ipsec-tools."
    Coz se tyka nekterych "starsich" distribuci. Konkretne SUSE LINUX Enterprise Server 9 (x86_64) SP3 ma ipsec-tools-0.3.3-1.3 a nejsem si uplne jisty, jestli si poradi s poslednim vanilkovym kernelem.
    17.3.2006 12:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    Tenhle příklad bych zrovna nepovažoval za příliš relevantní, protože pokud někdo používá SLES (nebo RHEL), dělá to obvykle proto, aby měl oficiálně supportovanou platformu s pěti lety updatů, takže tam nejspíš nebude tlačit vanilla jádro…
    17.3.2006 14:07 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel predpokladate spatne.
    Nastesti jsem na zminovane konfiguraci rozjel OpenSWAN a nemusim se patlat s racoonem.
    17.3.2006 17:18 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    No jo, vycházel jsem z toho, co by mne asi tak mohlo vést k utracení netriviální finanční částky za enterprise distribuci. Pokud budu chtít nestabilní "bleeding edge" bastl, tak ten můžu mít zadarmo…
    17.3.2006 18:49 AX
    Rozbalit Rozbalit vše Re: Pluto
    Netusil byste, co dokazi radice Adaptec se starymi kernely.
    ;(
    BTW: Hlavni duvod je Oracle 10g Release 2 a na tu sedi 'nestabilní "bleeding edge" bastl' ve srovnani s cistym linux kernelem podstatne lepe.
    20.3.2006 13:13 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM
    Pluto jsem v kernel space jeste nevidel. Vsechny IKE demony co znam (pluto, racoon, isakmpd, ...) bezi v userspace a do kernelu cpou teprve vysledky sveho snazeni, tedy klice a dalsi parametry spojeni.

    Ano, kdyz budete mit fakt hodne tunelu (radove tak miliony), tak na problem s pameti mozna narazite ;-)
    17.3.2006 11:57 Lada
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Moc pěkné čtení, děkuji za velice pěkné a hlavně srozumitelné čtení. Těším se na další nášup.
    17.3.2006 22:00 Filip Korbel | skóre: 19 | blog: Orwell
    Rozbalit Rozbalit vše Podekovani
    Diky za perfektni clanek! Vice podobnych :-)
    17.3.2006 23:10 Jaroslav Aster
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1

    Ahoj, nedávno jsem řešil problém s propojením Cisca a Linuxu (racoon implementace), který se mi nepodařilo vyřešit. Pokud se někdo s podobným problémem již setkal a vyřešil jej a mohl by mi poradit, tak bych byl moc rád.

    Mám dvě zařízení - Cisco směrovač a Linuxový směrovač (Debian Sarge). Za směrovači je několik sítí s neveřejnýma adresama, řekněme sítě A, B, C, D, kde sítě A a B jsou za směrovačem s Ciscem a sítě C a D jsou za směrovačem s Linuxem. Pokud chci propojit sítě A a C přes IPsec tunel mezi Ciscem a Linuxem, tak vše funguje, jak má. Pokud chci přes stejný tunel propojit i sítě B a D, tak to již nefunguje, tj. funguje jen jedna varianta tj. A <-> C nebo B <-> D, podle toho, které propojení bylo po restartu IPsec tunelu poprvé použito. Propojení Linux to Linux mi, samozřejmě, fungovalo v pořádku.


    Níže uvádím výpis konfiguračních souborů:
    #
    # /etc/racoon/racoon.conf
    #
    path pre_shared_key "/etc/racoon/psk.txt";
    
    log notify;
    
    timer {
            phase1 60 sec;
            phase2 60 sec;
    }
    
    
    listen {
            isakmp verejna_adresa_Linux;
    }
    
    remote verejna_adresa_Cisco {
            exchange_mode main, aggressive;
            proposal {
                    encryption_algorithm 3des;
                    hash_algorithm md5;
                    authentication_method pre_shared_key;
                    dh_group modp1024;
                    lifetime time 10 min;
            }
    }
    
    sainfo address C any address A any {
            lifetime time 10 min;
            encryption_algorithm 3des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    
    sainfo address D any address B any {
            lifetime time 10 min;
            encryption_algorithm des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    

    #
    # /etc/ipsec-tools.conf
    #
    spdadd C A any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd A C any -P in ipsec
            esp/tunnel/verejan_adresa_Cisco-verejan_adresa_Linux/require;
    
    spdadd D B any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd B D any -P in ipsec
            esp/tunnel/verejna_adresa_Cisco-verejna_adresa_Linux/require;
    
    20.3.2006 13:21 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zkuste v spdadd pravidlech zmenit .../require za .../unique - tim padem se vytvori nova SA (Security Association) pro kazdy tunel a nezrecykluje se ta uz jednou vytvorena.
    20.3.2006 12:56 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanek, ale precejen se tam chybky najdou. Vezmu to postupne:
    Jako nejvhodnější, a v podstatě jediný, se mi pro Linux jeví projekt Openswan.
    Ktery projekt je nejvhodnejsi je otazka osobnich preferenci, nicmene jediny neni: IPsec-tools (daemon racoon a utilita setkey) je zcela stabilni a kompatibilni implementace IPsec ktera vam nejen s Ciscem a Windows bude taky chodit.
    V Main modu pracuje IKE, který ověří obě strany šifrovaného spojení a ustanoví prvotní bezpečnou komunikaci. V této fázi se nepřenáší zatím žádná data. Cisco používá pro tuto část ISAKMP, Openswan Pluto.
    ... a v IPsec-tools se ten daemon jmenuje racoon.
    Quick mod se pak již používá pro samotný přenos dat. U Cisca se to nazývá ipsec, Openswan Klips.
    Tesne vedle. Phase 2, neboli Quick mode, se pouziva pro nastaveni jednotlivych tunelu. Jinak receno - pri sestavovani spojeni mezi dvema pocitaci se provede Phase1 a tim se ziskaji klice pro naslednou komunikaci mezi IKE demony na obou stranach. Tito demoni si potom v Phase2 sifrovne domlouvaji parametry jednotlivych tunelu, tzn. pouzite algoritmy, sifrovaci klice (ruzne od Phase1), atd. Az se domluvi tak pro kazdy tunel zadaji tyto parametry do kernelu.

    Vlastni sifrovani dat potom provadi kernel, nikoliv IKE demon at uz v Main modu ve Phase 1, nebo v Quick modu ve Phase 2.
    Existuje ještě jeden mód, Agressive. Je to zjednodušené spojení main a quick s trochu ořezanou bezpečností. Tento mód se používá pro připojení klientů, kteří nemají pevnou IP adresu, třeba připojení z dial-upu a podobně. Omezení bezpečnosti je ale vyváženo ještě dodatečnou autorizací (xauth), ale o tom si povíme dále.
    Tohle je uplne spatne - Aggressive mode neslucuje Main mode a Quick mode ale je nahradou jen za Main mode. Rozhodne neni nezbytne ho pouzivat pro klienty bez pevne IP, tem bude za urcitych okolnosti fungovat i Main mode. Ma sve vyhody i nevyhody a ano, je mene bezpecny. Jo a xauth je neco uuuuplne jineho. Bezpecnost Aggressive modu sice muze zvysit, ale je to zcela nezavisly algoritmus ktery jen shodou okolnosti Cisco pouziva dohromady s Aggressive mode.
    DH group - Dieffiel-Hellmanovo číslo
    Chudak pan Whitfield Diffie, tedy nikoliv Dieffiel, takhle mu zkomolit jmeno! V tabulce jsou jeste dalsi drobne nepresnosti u Preshared key (nejak se mi nezda ze by se PSK primo zapojoval do vypoctu, ale cist RFC se mi ted nechce) a u Perfect forward secrecy, ale nebudu zas takovy hnidopich :-)
    samotná data pak proudí dvěma jednosměrnými tunely navázanými quick módem. To je dáno asymetrickým šifrováním ipsecu, zašifrujete jedním klíčem, ale rozšifrovat musíme druhým. U asymetrické šifry se klíč na zašifrování nedá použít na rozšifrování zprávy.
    To taky neni pravda. Quick mode samozrejme domluvi symetricke sifrovaci klice a kernel je potom pouziva. Vzdyt i v tabulce mate uvedeny algoritmy 3DES a AES, to jsou prece symetricke algoritmy! Dva nezavisle tunely pro data s ruznymi klici se pouzivaji z ruznych praktickych duvodu a taky proto ze tak pravi RFC ;-) Ovsem s asymetrickymi klici to nema nic spolecneho - ty se v IPsecu pouzivaji jen pri navazovani spojeni pres RSA nebo X.509 certifikaty a to jen na vzajemne overeni komunikujicich stran. Pak uz vsechno bezi na symetrickych klicich jako obvykle.
    Klíč tedy máme, ale jak jsme se k němu dostali, aniž by to někdo zjistil, že klíč je 30, i když poslouchá naši domluvu? Odpověď je právě v tom násobení. Při sestavování klíče si strana A vygenerovala číslo, zde 5. Strana B číslo 2. Strana A pošle straně B svoje vygenerované číslo a strana B udělá pro stranu A to samé. Číslo 3 je v příkladu sdílený klíč. Obě strany tedy mají všechna čísla a mohou vypočítat daným vzorcem, který je všeobecně znám, šifrovací klíč. Asi si někdo řekne, že to je nesmysl, když znám vzorec a že jsem odposlechl čísla 5 a 2, mohu si klíč sestavit.
    Sorry, ale tohle je nesmysl. Patrne to mel byt pokus o popis Diffie-Hellmanova algoritmu, ktery je ovsem tak zjednoduseny, ze doufam ze vam ho nikdo neuveril :-) V D-H nestaci jen nasobit a uz vubec ne posilat moje tajna cisla otevrenym kanalem. Kdo chce vedet vic at mrkne treba na Wikipedii, je to tam velice nazorne ukazano a clovek nemusi byt matematik aby to pochopil.

    Ale jak rikam, je to pekny clanek. Ovsem u takhle sloziteho a exaktniho tematu by to chtelo proof-reading od nekoho kdo by dokazal vychytat nepresnosti.
    22.3.2006 15:42 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Bezpochyby dobry clanek akorat bych si dovolil podotknout ze na koncovich zarizenich ktere maji mezi sebou vytvorit VPN tunel musi byt polici definovany NAPROSTO shodne jinak to clovek nerozchodi ani kdyby se na hlavu postavil. Specielne u Check pointu :-)
    22.3.2006 21:40 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusejí.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.