abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 03:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Company of Heroes 2 (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
dnes 02:00 | Zajímavý software

Christian Kellner představil na svém blogu projekt Bolt řešící bezpečnost rozhraní Thunderbolt 3 na Linuxu. Pomocí příkazu boltctl nebo rozšíření GNOME Shellu lze komunikovat s démonem boltd a například zakázat neznámá zařízení a předejít tak útokům typu Thunderstrike nebo DMA.

Ladislav Hagara | Komentářů: 0
dnes 01:00 | Nová verze

Po půl roce vývoje od vydání verze 11.0 byla vydána verze 11.1 svobodného softwaru pro vytváření datových úložišť na síti FreeNAS (Wikipedie). Nejnovější FreeNAS je postaven na FreeBSD 11.1. Přehled novinek v příspěvku na blogu. Zdůraznit lze zvýšení výkonu OpenZFS, počáteční podporu Dockeru nebo synchronizaci s cloudovými službami Amazon S3 (Simple Storage Services), Backblaze B2 Cloud, Google Cloud a Microsoft Azure

Ladislav Hagara | Komentářů: 0
včera 23:55 | Nová verze

Po dvou měsících vývoje od vydání verze 235 oznámil Lennart Poettering vydání verze 236 správce systému a služeb systemd (GitHub, NEWS).

Ladislav Hagara | Komentářů: 0
včera 20:00 | Nová verze Ladislav Hagara | Komentářů: 0
včera 19:33 | Pozvánky

Pražská Fedora 27 Release Party, oslava nedávného vydání Fedory 27, se uskuteční 19. prosince od 19:00 v prostorách společnosti Etnetera (Jankovcova 1037/49). Na programu budou přednášky o novinkách, diskuse, neřízený networking atd.

Ladislav Hagara | Komentářů: 0
včera 18:11 | Nová verze

Byla vydána verze 2.11.0 QEMU (Wikipedie). Přispělo 165 vývojářů. Provedeno bylo více než 2 000 commitů. Přehled úprav a nových vlastností v seznamu změn.

Ladislav Hagara | Komentářů: 0
včera 17:44 | Komunita

Canonical oznámil dostupnost kryptografických balíčků s certifikací FIPS 140-2 úrovně 1 pro Ubuntu 16.04 LTS pro předplatitele podpory Ubuntu Advantage Advanced. Certifikace FIPS (Federal Information Processing Standards) jsou vyžadovány (nejenom) vládními institucemi USA.

Ladislav Hagara | Komentářů: 2
včera 16:11 | Zajímavý software

Společnost Avast uvolnila zdrojové kódy svého dekompilátoru RetDec (Retargetable Decompiler) založeného na LLVM. Vyzkoušet lze RetDec jako webovou službu nebo plugin pro interaktivní disassembler IDA. Zdrojové kódy RetDec jsou k dispozici na GitHubu pod open source licencí MIT.

Ladislav Hagara | Komentářů: 3
13.12. 11:00 | Zajímavý software
Na Good Old Games je v rámci aktuálních zimních slev zdarma k dispozici remasterovaná verze klasické point&click adventury Grim Fandango, a to bez DRM a pro mainstreamové OS včetně GNU/Linuxu. Akce trvá do 14. prosince, 15:00 SEČ.
Fluttershy, yay! | Komentářů: 6
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (75%)
 (14%)
Celkem 987 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Vložit další komentář
    17.3.2006 00:25 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ovšem všechny návody spojovaly pouze dva Linuxy proti sobě a využívaly manuální spojení ipsecem bez IKE (internet key exchanger) a to mi nevyhovuje.

    Např. v LARTC HowTo je i návod na zprovoznění IPsec na jádře 2.6 s automatickým klíčováním (s démonem racoon).

    17.3.2006 07:19 Papek
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanok..dakujem
    17.3.2006 08:57 Kris | skóre: 6
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ahoj,chtěl bych se zeptat jestli IPSec nutně potřebuje průchozí UDP port 500 nebo jestli se dá použít i jiný.
    17.3.2006 11:20 erchamion
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zatim jsem nikdy nevidel, ze by se ISAKMP (ktere potrebuje ten port 500/udp) dalo rozjet na jinem portu. Ale nejsem Ded Vseved... :-)
    18.3.2006 09:35 Pavel
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Neviděl jsem to nikde, ale port 500 je dan RFC 2401.
    20.3.2006 13:03 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    RFC pravi ze ano, IPsec-tools umi pracovat i s jinymi porty, ale obavam se ze na vetsine klientu to nastavit nelze, takze udp/500 je fakticky potreba.

    Krome toho pro cisty IPsec musite mit pruchozi IP protokol ESP, pripadne AH (tzn. IP protokol 50, pripadne 51). Neni to ani TCP ani UDP, je to proste ESP/AH. Bohuzel spousta levnejsich firewallu nedovede nastavovat jine protokoly nez TCP a UDP.

    Nastesti existuje tzv. NAT-Traversal rezim ve kterem je IPsec/ESP zabaleno do UDP paketu. Pak ovsem navic potrebujete mit pruchozi port UDP/4500.
    22.3.2006 15:36 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    UDP 500 musi byt nezbytnepruchozijinak to nemaka...
    22.3.2006 21:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusí. Za prvé pokud implementace IKE na obou stranách budou ochotny používat jiný port, bude to fungovat i s jiným portem. Za druhé s manuálním klíčováním nepotřebujete UDP vůbec (ale manuální klíčování je samozřejmě lepší nepoužívat).
    17.3.2006 09:35 AX
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Autor si bohuzel nehral s OpenSWANem dost. Samozrejme, ze podporuje 1DES. "Jenom" je nutno rucne zkompilovat co nejnovejsi verzi a ve zdrojacich povolit -DUSE_1DES. Grepnout si to urcite uz umite sami. Je nutna i podpora v jadre. Mnohem vetsi porod je NATT a ADSL routery s NATovanim 1:1. BTW: OpenSWAN patch na SLES9 SP3 + vanila kernel 2.6.15.6 pro x64 masinu celkem spolehlive system sestreli. Takze bych prosil u vseho uvadet i variantu s NETKEY aka 26sec.
    17.3.2006 10:18 PSIkappa
    Rozbalit Rozbalit vše Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM, kedze kernelova pamat sa neswapuje.

    Odporucam zabudnut na taketo stariny a obskurne metody patchovania kernelu a radsej pouzit userspace implementaciu racoon, ktora ma v standardnom kernely 2.6.x podporu uz zabudovanu.
    17.3.2006 11:31 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel musite brat ohled na "Attention: When using Linux kernel >= 2.6.10 you must use the ipsec-tools >=0.5 because this kernel added a new forward policy unknown to racoon in the older ipsec-tools."
    Coz se tyka nekterych "starsich" distribuci. Konkretne SUSE LINUX Enterprise Server 9 (x86_64) SP3 ma ipsec-tools-0.3.3-1.3 a nejsem si uplne jisty, jestli si poradi s poslednim vanilkovym kernelem.
    17.3.2006 12:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    Tenhle příklad bych zrovna nepovažoval za příliš relevantní, protože pokud někdo používá SLES (nebo RHEL), dělá to obvykle proto, aby měl oficiálně supportovanou platformu s pěti lety updatů, takže tam nejspíš nebude tlačit vanilla jádro…
    17.3.2006 14:07 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel predpokladate spatne.
    Nastesti jsem na zminovane konfiguraci rozjel OpenSWAN a nemusim se patlat s racoonem.
    17.3.2006 17:18 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    No jo, vycházel jsem z toho, co by mne asi tak mohlo vést k utracení netriviální finanční částky za enterprise distribuci. Pokud budu chtít nestabilní "bleeding edge" bastl, tak ten můžu mít zadarmo…
    17.3.2006 18:49 AX
    Rozbalit Rozbalit vše Re: Pluto
    Netusil byste, co dokazi radice Adaptec se starymi kernely.
    ;(
    BTW: Hlavni duvod je Oracle 10g Release 2 a na tu sedi 'nestabilní "bleeding edge" bastl' ve srovnani s cistym linux kernelem podstatne lepe.
    20.3.2006 13:13 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM
    Pluto jsem v kernel space jeste nevidel. Vsechny IKE demony co znam (pluto, racoon, isakmpd, ...) bezi v userspace a do kernelu cpou teprve vysledky sveho snazeni, tedy klice a dalsi parametry spojeni.

    Ano, kdyz budete mit fakt hodne tunelu (radove tak miliony), tak na problem s pameti mozna narazite ;-)
    17.3.2006 11:57 Lada
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Moc pěkné čtení, děkuji za velice pěkné a hlavně srozumitelné čtení. Těším se na další nášup.
    17.3.2006 22:00 Filip Korbel | skóre: 19 | blog: Orwell
    Rozbalit Rozbalit vše Podekovani
    Diky za perfektni clanek! Vice podobnych :-)
    17.3.2006 23:10 Jaroslav Aster
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1

    Ahoj, nedávno jsem řešil problém s propojením Cisca a Linuxu (racoon implementace), který se mi nepodařilo vyřešit. Pokud se někdo s podobným problémem již setkal a vyřešil jej a mohl by mi poradit, tak bych byl moc rád.

    Mám dvě zařízení - Cisco směrovač a Linuxový směrovač (Debian Sarge). Za směrovači je několik sítí s neveřejnýma adresama, řekněme sítě A, B, C, D, kde sítě A a B jsou za směrovačem s Ciscem a sítě C a D jsou za směrovačem s Linuxem. Pokud chci propojit sítě A a C přes IPsec tunel mezi Ciscem a Linuxem, tak vše funguje, jak má. Pokud chci přes stejný tunel propojit i sítě B a D, tak to již nefunguje, tj. funguje jen jedna varianta tj. A <-> C nebo B <-> D, podle toho, které propojení bylo po restartu IPsec tunelu poprvé použito. Propojení Linux to Linux mi, samozřejmě, fungovalo v pořádku.


    Níže uvádím výpis konfiguračních souborů:
    #
    # /etc/racoon/racoon.conf
    #
    path pre_shared_key "/etc/racoon/psk.txt";
    
    log notify;
    
    timer {
            phase1 60 sec;
            phase2 60 sec;
    }
    
    
    listen {
            isakmp verejna_adresa_Linux;
    }
    
    remote verejna_adresa_Cisco {
            exchange_mode main, aggressive;
            proposal {
                    encryption_algorithm 3des;
                    hash_algorithm md5;
                    authentication_method pre_shared_key;
                    dh_group modp1024;
                    lifetime time 10 min;
            }
    }
    
    sainfo address C any address A any {
            lifetime time 10 min;
            encryption_algorithm 3des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    
    sainfo address D any address B any {
            lifetime time 10 min;
            encryption_algorithm des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    

    #
    # /etc/ipsec-tools.conf
    #
    spdadd C A any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd A C any -P in ipsec
            esp/tunnel/verejan_adresa_Cisco-verejan_adresa_Linux/require;
    
    spdadd D B any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd B D any -P in ipsec
            esp/tunnel/verejna_adresa_Cisco-verejna_adresa_Linux/require;
    
    20.3.2006 13:21 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zkuste v spdadd pravidlech zmenit .../require za .../unique - tim padem se vytvori nova SA (Security Association) pro kazdy tunel a nezrecykluje se ta uz jednou vytvorena.
    20.3.2006 12:56 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanek, ale precejen se tam chybky najdou. Vezmu to postupne:
    Jako nejvhodnější, a v podstatě jediný, se mi pro Linux jeví projekt Openswan.
    Ktery projekt je nejvhodnejsi je otazka osobnich preferenci, nicmene jediny neni: IPsec-tools (daemon racoon a utilita setkey) je zcela stabilni a kompatibilni implementace IPsec ktera vam nejen s Ciscem a Windows bude taky chodit.
    V Main modu pracuje IKE, který ověří obě strany šifrovaného spojení a ustanoví prvotní bezpečnou komunikaci. V této fázi se nepřenáší zatím žádná data. Cisco používá pro tuto část ISAKMP, Openswan Pluto.
    ... a v IPsec-tools se ten daemon jmenuje racoon.
    Quick mod se pak již používá pro samotný přenos dat. U Cisca se to nazývá ipsec, Openswan Klips.
    Tesne vedle. Phase 2, neboli Quick mode, se pouziva pro nastaveni jednotlivych tunelu. Jinak receno - pri sestavovani spojeni mezi dvema pocitaci se provede Phase1 a tim se ziskaji klice pro naslednou komunikaci mezi IKE demony na obou stranach. Tito demoni si potom v Phase2 sifrovne domlouvaji parametry jednotlivych tunelu, tzn. pouzite algoritmy, sifrovaci klice (ruzne od Phase1), atd. Az se domluvi tak pro kazdy tunel zadaji tyto parametry do kernelu.

    Vlastni sifrovani dat potom provadi kernel, nikoliv IKE demon at uz v Main modu ve Phase 1, nebo v Quick modu ve Phase 2.
    Existuje ještě jeden mód, Agressive. Je to zjednodušené spojení main a quick s trochu ořezanou bezpečností. Tento mód se používá pro připojení klientů, kteří nemají pevnou IP adresu, třeba připojení z dial-upu a podobně. Omezení bezpečnosti je ale vyváženo ještě dodatečnou autorizací (xauth), ale o tom si povíme dále.
    Tohle je uplne spatne - Aggressive mode neslucuje Main mode a Quick mode ale je nahradou jen za Main mode. Rozhodne neni nezbytne ho pouzivat pro klienty bez pevne IP, tem bude za urcitych okolnosti fungovat i Main mode. Ma sve vyhody i nevyhody a ano, je mene bezpecny. Jo a xauth je neco uuuuplne jineho. Bezpecnost Aggressive modu sice muze zvysit, ale je to zcela nezavisly algoritmus ktery jen shodou okolnosti Cisco pouziva dohromady s Aggressive mode.
    DH group - Dieffiel-Hellmanovo číslo
    Chudak pan Whitfield Diffie, tedy nikoliv Dieffiel, takhle mu zkomolit jmeno! V tabulce jsou jeste dalsi drobne nepresnosti u Preshared key (nejak se mi nezda ze by se PSK primo zapojoval do vypoctu, ale cist RFC se mi ted nechce) a u Perfect forward secrecy, ale nebudu zas takovy hnidopich :-)
    samotná data pak proudí dvěma jednosměrnými tunely navázanými quick módem. To je dáno asymetrickým šifrováním ipsecu, zašifrujete jedním klíčem, ale rozšifrovat musíme druhým. U asymetrické šifry se klíč na zašifrování nedá použít na rozšifrování zprávy.
    To taky neni pravda. Quick mode samozrejme domluvi symetricke sifrovaci klice a kernel je potom pouziva. Vzdyt i v tabulce mate uvedeny algoritmy 3DES a AES, to jsou prece symetricke algoritmy! Dva nezavisle tunely pro data s ruznymi klici se pouzivaji z ruznych praktickych duvodu a taky proto ze tak pravi RFC ;-) Ovsem s asymetrickymi klici to nema nic spolecneho - ty se v IPsecu pouzivaji jen pri navazovani spojeni pres RSA nebo X.509 certifikaty a to jen na vzajemne overeni komunikujicich stran. Pak uz vsechno bezi na symetrickych klicich jako obvykle.
    Klíč tedy máme, ale jak jsme se k němu dostali, aniž by to někdo zjistil, že klíč je 30, i když poslouchá naši domluvu? Odpověď je právě v tom násobení. Při sestavování klíče si strana A vygenerovala číslo, zde 5. Strana B číslo 2. Strana A pošle straně B svoje vygenerované číslo a strana B udělá pro stranu A to samé. Číslo 3 je v příkladu sdílený klíč. Obě strany tedy mají všechna čísla a mohou vypočítat daným vzorcem, který je všeobecně znám, šifrovací klíč. Asi si někdo řekne, že to je nesmysl, když znám vzorec a že jsem odposlechl čísla 5 a 2, mohu si klíč sestavit.
    Sorry, ale tohle je nesmysl. Patrne to mel byt pokus o popis Diffie-Hellmanova algoritmu, ktery je ovsem tak zjednoduseny, ze doufam ze vam ho nikdo neuveril :-) V D-H nestaci jen nasobit a uz vubec ne posilat moje tajna cisla otevrenym kanalem. Kdo chce vedet vic at mrkne treba na Wikipedii, je to tam velice nazorne ukazano a clovek nemusi byt matematik aby to pochopil.

    Ale jak rikam, je to pekny clanek. Ovsem u takhle sloziteho a exaktniho tematu by to chtelo proof-reading od nekoho kdo by dokazal vychytat nepresnosti.
    22.3.2006 15:42 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Bezpochyby dobry clanek akorat bych si dovolil podotknout ze na koncovich zarizenich ktere maji mezi sebou vytvorit VPN tunel musi byt polici definovany NAPROSTO shodne jinak to clovek nerozchodi ani kdyby se na hlavu postavil. Specielne u Check pointu :-)
    22.3.2006 21:40 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusejí.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.