abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 0
dnes 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 0
včera 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
včera 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 10
včera 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
včera 04:44 | Nová verze

Byla vydána verze 0.7.0 debugovacího nástroje cgdb. Mezi novinky patří například zvýrazňování syntaxe jazyka Rust. Podrobnosti v poznámkách o vydání.

Neel | Komentářů: 0
25.3. 22:00 | Komunita

Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil (podcast) detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 64 tisíc vývojářů. Jejich nejmilovanější platformou je linuxový desktop. Ten je také druhou nejpoužívanější platformou vývojářů.

Ladislav Hagara | Komentářů: 7
24.3. 11:55 | Komunita

Vývojový tým OpenSSL ve spolupráci s iniciativou Core Infrastructure konsorcia Linux Foundation spustil proces přelicencování této kryptografické knihovny ze současné licence na licenci Apache Licence v 2.0 (ASLv2). Nová licence usnadní začleňování OpenSSL do dalších svobodných a open source projektů. Všichni dosavadní vývojáři OpenSSL (Authors) obdrží v následujících dnech email s prosbou o souhlas se změnou licence.

Ladislav Hagara | Komentářů: 32
24.3. 01:11 | Komunita

Před třemi týdny Mozilla.cz představila projekt Photon, jehož cílem je návrh a implementace nového vzhledu Firefoxu. Včera zveřejnila první náhled vzhledu Photon. Práce na projektu Photon jsou rozděleny do pěti týmů, které celkem čítají 19 lidí. Zaměřují se na zlepšení prvního spuštění Firefoxu a zaujetí nových uživatelů, celkovou úpravu vzhledu, zlepšení animací, zrychlení odezvy uživatelského rozhraní a také upravení nabídek. Vývoj lze sledovat v Bugzille.

Ladislav Hagara | Komentářů: 51
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 947 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: Pojmenování síťového rozhraní pro ipsec

    Petr Bravenec avatar 22.6.2006 12:21 Petr Bravenec | skóre: 43 | blog: Bravenec
    Pojmenování síťového rozhraní pro ipsec
    Přečteno: 163×
    Dobrý den, snažím se rozběhat v kernelu 2.6 openswan 2.4. V dřívějších verzích kernelu (zatím mi to běhá na 2.4) se při vytvoření tunelu vytvořilo nové zařízení pojmenované ipsec0 - nyní se vytvoří nové zařízení pojmenované eth0 - tedy stejně jako původní fyzické zařízení. Na funkčnost to nemá žádný vliv, ale velmi špatně se s tím pracuje v iptables - na síťové kartě, která je připojená ven do internetu, se mi objevuje provoz jak venkovní, tak lokální. Nevíte někdo, jak z toho ven?
    Petr Bravenec - Hobrasoft s.r.o.

    Odpovědi

    22.6.2006 13:05 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Nijak, nativní implementace v jádře není založena na směrování, ale na nastavení security policy, takže tam žádný virtuální interface nevzniká. Ono vůbec roubování FreeS/WAN resp. openswan na jádro 2.6 je dost umělé, spíš bych vám doporučil použít příkazy racoon a setkey.
    Petr Bravenec avatar 22.6.2006 13:23 Petr Bravenec | skóre: 43 | blog: Bravenec
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Jo, to už vím několik dní. Přesto, než začnu předělávat fungující a ověřenou konfiguraci a experimentovat s něčím novým, zkusím se zeptat jinak: pokud použiju příkazy racoon a setkey, budu v iptables schopný rozeznat, který paket byl šifrovaný, přišel tunelem, a který paket je pokus o spoofing a přišel ze stejného síťového rozhraní, ale z internetu?
    Petr Bravenec - Hobrasoft s.r.o.
    22.6.2006 19:24 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Trik je v tom, že máte-li správně nastavenou konfiguraci, žádný takový paket se objevit nemůže. Pokud nastavíte odpovídající security policy např. takto
      spdadd 1.1.1.1 2.2.2.2 any -P out ipsec
              esp/transport//require;
      spdadd 2.2.2.2 1.1.1.1 any -P in ipsec
              esp/transport//require;
    
    způsobí slovo require ve druhé politice, že žádný paket se zdrojovou adresou 2.2.2.2 a cílovou 1.1.1.1 bez ESP headeru přijít nemůže, protože by ho systém ignoroval.
    Petr Bravenec avatar 23.6.2006 11:51 Petr Bravenec | skóre: 43 | blog: Bravenec
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec

    Podařilo se mi to vyřešit i trochu jinak - esp paket označkuju pravidlem

    iptables -t mangle -p esp -j MARK --set-mark 1
    

    a pak ho v dalším pravidle FORWARD bezpečně poznám - značkování paketu naštěstí přežije rozšifrování:

    iptables -A FORWARD --mark 1 -i eth0 -j moje-pravidlo
    

    Nicméně jedna věc mě zaráží: pakety ze sítě A do sítě B tunelem procházejí, odpovědi ze sítě B do sítě A procházejí tunelem také. V případě, že začnu komunikaci v síti B do sítě A, pakety se na tunel vykašlou a lezou do internetu. Pravidla v iptables jsou přitom velmi jednoduchá - v obou směrech jde o jednoduché pravidlo ACCEPT a pakety procházejí vždy stejným pravidlem. Pokud firewall vypnu (zruším všechna pravidla) a nastavím v iptables politiku na ACCEPT, pakety lezou správně.

    Petr Bravenec - Hobrasoft s.r.o.
    23.6.2006 12:38 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Nemůže za to nějaké příliš obecné pravidlo pro NAT?
    Petr Bravenec avatar 23.6.2006 12:57 Petr Bravenec | skóre: 43 | blog: Bravenec
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Ach, pravda. Díky za nakopnutí správným směrem.
    Petr Bravenec - Hobrasoft s.r.o.
    Petr Bravenec avatar 22.6.2006 13:36 Petr Bravenec | skóre: 43 | blog: Bravenec
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Ještě pro doplnění - ptám se proto, že openswan je, pokud to dobře chápu, postavený nad stejným kernelovým modulem jako racoon a setkey, takže předpokládám, že po pár dnech experimentování bych jen vyměnil utilitky pro výměnu klíčů a v iptables bych stejně nebyl schopný rozeznat dobrý paket od zlého. Chápu to správně?
    Petr Bravenec - Hobrasoft s.r.o.
    22.6.2006 19:29 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pojmenování síťového rozhraní pro ipsec
    Ano, funkčně to bude víceméně stejně. Rozdíl vidím spíš v tom, že openswan jakožto FreeS/WAN používá frontend, který byl původně napsán k odlišnému backendu (KLIPS pro jádra 2.4). Později byl sice upraven tak, aby fungoval i se současnou jadernou implementací, ale tím, že udržuje původní syntaxi konfiguračních souborů, není vždy úplně jasné, jakým způsobem se mapují pojmy frontendu FreeS/WAN na odpovídající prvky implementace, která je v jádře. Z tohoto pohledu je použití racoon a setkey průhlednější, protože od základu počítá s implementací IPsec v jádrech 2.6, takže je lépe vidět, co co ve skutečnosti znamená.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.