abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 1
dnes 00:33 | Komunita Ladislav Hagara | Komentářů: 0
včera 17:30 | Zajímavý článek

Mozilla.cz informuje, že webový prohlížeč Firefox bude od verze 53 obsahovat integrovaný prohlížeč dat ve formátu JSON. Firefox kromě strukturovaného prohlížení nabídne také možnost filtrace a uložení na disk. Dle plánu by měl Firefox 53 vyjít 18. 4. 2017.

Ladislav Hagara | Komentářů: 1
včera 11:00 | Komunita

Členové a příznivci spolku OpenAlt se pravidelně schází v Praze a Brně. Fotky z pražských srazů za uplynulý rok si můžete prohlédnout na stránkách spolku. Příští sraz se koná už zítra 19. ledna – tentokrát je tématem ergonomie ovládání počítače – tzn. klávesnice, myši a další zařízení. Také budete mít příležitost si prohlédnout pražský hackerspace Brmlab.

xkucf03 | Komentářů: 0
17.1. 21:55 | Komunita

Nadace pro svobodný software (FSF) oznámila aktualizaci seznamu prioritních oblastí (changelog), na které by se měli vývojáři a příznivci svobodného softwaru zaměřit. Jsou to například svobodný operační systém pro chytré telefony, hlasová a video komunikace nebo softwarový inteligentní osobní asistent.

Ladislav Hagara | Komentářů: 15
17.1. 16:44 | Nová verze

Byla vydána verze 2.0.0 knihovny pro vykreslování grafů v programovacím jazyce Python Matplotlib (Wikipedie, GitHub). Přehled novinek a galerie grafů na stránkách projektu.

Ladislav Hagara | Komentářů: 0
17.1. 15:33 | Komunita

V australském Hobartu probíhá tento týden konference linux.conf.au 2017. Na programu je celá řada zajímavých přednášek. Sledovat je lze online.

Ladislav Hagara | Komentářů: 0
17.1. 10:20 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje bitmapovým (rastrovým) grafickým editorům ve Fedoře. V prvním dílu se věnuje editorům MyPaint, MtPaint, Pinta, XPaint, Krita a GIMP. V pokračování pak editorům GNU Paint (gpaint), GrafX2, KolourPaint, KIconEdit a Tux Paint.

Ladislav Hagara | Komentářů: 1
16.1. 17:11 | Komunita

Byl proveden bezpečnostní audit svobodného IMAP a POP3 serveru Dovecot (Wikipedie). Audit byl zaplacen z programu Mozilla Secure Open Source a provedla jej společnost Cure53. Společnost Cure53 byla velice spokojena s kvalitou zdrojových kódu. V závěrečné zprávě (pdf) jsou zmíněny pouze 3 drobné a v upstreamu již opravené bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
16.1. 15:30 | IT novinky

Nadace Raspberry Pi představila na svém blogu Raspberry Pi Compute Module 3 (CM3 a CM3L), tj. zmenšené Raspberry Pi vhodné nejenom pro průmyslové využití. Jedná se o nástupce Raspberry Pi Compute Module (CM1) představeného v dubnu 2014. Nový CM3 vychází z Raspberry Pi 3 a má tedy dvakrát více paměti a desetkrát větší výkon než CM1. Verze CM3L (Lite) je dodávána bez 4 GB eMMC flash paměti. Uživatel si může připojit svou vlastní. Představena byla

… více »
Ladislav Hagara | Komentářů: 2
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (3%)
 (74%)
 (3%)
 (10%)
Celkem 318 hlasů
 Komentářů: 24, poslední 17.1. 10:14
    Rozcestník
    Reklama

    Dotaz: NAT a Cisco VPN

    3.2.2009 21:06 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    NAT a Cisco VPN
    Přečteno: 1250×
    Ahoj, dobrý den,

    už několik dní se snažím nastavit NAT tak, abych se přez něj mohl spojit s Cisco VPN klientem. Situace je asi taková:

    WAN rozhraní - 10.20.13.0/24

    LAN rozhraní - 192.168.68.0/28

    192.168.68.1 je gateway s LAN i WAN a beží na ní NAT s maškarádou. WAN má konektivitu do internetu, přez další NAT.

    Téměř vše skvěle funguje, z LAN se dostanu do WAN i do internetu. Avšak problém mám s Cisco VPN klientem - na internetu je VPN server, na který se potřebuji připojit z LAN. Bohužel, VPN se autentizuje, připojí, ale skrz ní již nic neprojde.

    Veškeré nastavení NATu mám takovéto:
    iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
    iptables --append FORWARD --in-interface eth1 -j ACCEPT
    
    iptables -t nat -A POSTROUTING -o eth0 -m multiport -p udp --dports 500,4500 --to-destionation 77.75.76.3
    iptables -t nat -A POSTROUTING -o eth0 -p gre -j MASQUERADE
    
    Zkoušel jsem i pfSense a IPcop... výsledek stejný. Připojím se, dál nic neprojde. Pokud se s VPN klientem připojím přímo k WAN, je vše OK.

    Je mi divné, že ani pfSense (nb. postavený na FreeBSD) a spol. není s to fungovat, když je právě k takovýmto účelům stvořen a krabička-router za 800, či ICS ve Windows to zvládá bez problému.

    Na internetu se válí různé diskuze o tomto problému, ale nepodařilo se mi najít funkční řešení. Takže mi spíše jde o to, jestli jste to už někdo neřešil.

    Předem díky.

    Odpovědi

    kozzi avatar 3.2.2009 21:25 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    No a mas verejnou IP? Nejak mi ty tva pravidla pripadaji divna. Napriklad ten treti radek ma podle tebe delat co?
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    3.2.2009 21:36 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Nemám. Na WAN je další gateway (10.20.13.29) s NATem a veřejnou IP.

    První dvě pravidla jsou myslím jasná.

    Ty druhá dvě se mi podařilo vygooglit a pomocí nich se dokážu přihlásit k VPN (ale bohužel už ne přez ní komunikovat).

    Můřu poskytnou logy z Wiresharku pro funkční VPN a pro VPN přez NAT, pokud by někdo chtěl.
    kozzi avatar 3.2.2009 21:40 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    IMHO ty dalsi dve nemaji zadny vliv. Jeliko to posledni je v podstate to samy jako prvni, akorat omezenejsi, takze vse co vyhovy tomu prvnimu uz se dale netestuje, takze se imho vubec nevykona. A to treti podle me nedela nic, nejak mi tam chybi akce ktera se ma vykonat ;-)
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    3.2.2009 21:50 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Zkouším toho milion, tak se mi to už asi plete :) -- tohle konkrétně je z forum.openwrt.org/viewtopic.php?id=7284 ...
    kozzi avatar 3.2.2009 21:53 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Tak to na cos poslal odkaz nesedi stim co tam mas. Nejak tam u tebe nevidim ten -j DNAT ;-). Pokud ti muzu poradit doporucuji ti precist si man iptables. Vim nezni to skvele, ale ver mi ze ti to pomuze.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    3.2.2009 22:19 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Ahh, DNAT mi zmizel pri Copy+Paste. Já běžně používám Firehol, je to přehlednější a mnohem lépe se to udžuje.

    V tomto případě jsem byl nucen psát přímo pravidla pro iptables - protože pravidla pro Firehol jednoduše nevygooglím a s Fireholem jsem to už vzdal.

    Nejvíce mne zaráží to, že krabička to zvládne bez jakéhokoliv speciálního nastavení, prostě nastavím LAN, WAN a řeknu, že chci NAT... stejně tak NAT ve VirtualBoxu. Ale pfSense, Firehol, IPCop, to vše má problém.
    3.2.2009 22:55 hysterix
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Musite vedet, co delate a co vlastne chcete. Pokud potrebujete VPN typu IPSEC, tak jde o UDP porty 500 a pripadne 4500 (ISAKMP), IP protokoly 50 (ESP) a 51 (AH). Pokud jde o PPTP, tak TCP i UDP porty 1723 (PPTP) a IP protokol 47 (GRE). Snad nejde o L2TP - tam vim jen o UDP a TCP portech 1701 a snad IP protokol 47 GRE, ale presne nemuzu slouzit.

    To, co tam mate ted, je nefunkcni mix.
    vencour avatar 3.2.2009 23:02 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    Když tvrdí, že má ciscoVPN, tak potřebuje esp, port 4500 pro traversal a 500 pro ipsec. To vlastně vidí v tom logu z wiresharku ;-)

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    3.2.2009 23:08 hysterix
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Kdyz to vite, tim lepe. Ale L2TP pry ma puvod v necem od Cisca. Jinak pochybuji, ze cisco IPSEC nepotrebuje AH protokol. A UDP 500 a 4500 jsou oboje ISAKMP (4500 pro NAT traversal) - to jen tak pro poradek.
    vencour avatar 3.2.2009 23:25 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    V isakmp fázi IPsecu se používá buď AH nebo ESP, v tom sniffu, kde to maká, by mělo být vidět, jaké protokoly jedou. A mam pocit, že CiscoVPN je ořezanej v tom smyslu, že tam moc volit nejde ;-)

    Jak koukam na specifikaci CiscoVPN, AH nepodporuje ... a nějaké parametry v konfiguráku v linuxu nevidim :-(

    P.S. co fragmentace a MTU, nemáte v tom háček? Kolik vám proleze linkou jednim paketem?

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    3.2.2009 23:32 hysterix
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Mne ipsec funguje bez problemu. Asi je to tim, ze nepouzivam cisco sragory :) Jinak, pokud bude tazatel prekladat protokol navic, nicemu to neublizi.
    4.2.2009 00:04 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Já si to nevybral. Ani to nespravuji, jsem v tom jako nevinný uživatel - taky to podle toho vypoadá, že ;).

    Zde jsou případné síťové logy z pokusů o připojení:

    -- neúspěšné připojení přez NAT viz. výše; lokální IP 192.168.68.2, VPN 207.192.75.193 -- http://s2.kralikbobek.cz/tmp/vpn_nat.txt

    -- úspěšné připojení z jiné síťě; lokální IP 10.0.2.15, VPN 207.192.75.193 -- http://s2.kralikbobek.cz/tmp/vpn_ok.txt

    4.2.2009 01:27 hysterix
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Zvlastni je, ze z logu NEuspesneho pripojeni to vypada, ze sniffer rozumi fazem baleni obsahu do UDP 4500, kdezto z logu USPESNEHO to vypada, ze ne. Mate stejny a stejne nastaveny sniffer ? Nejsou prehozene logy ? Mate stejne nastavenou tu magorinu od cisca bezici na windows ? Mate stejne nastaveny windows firewall ?
    4.2.2009 08:41 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Mělo by být vše stejné, instaloval jsem čerstvý Wireshark. VPN klient je nastavený stejně a na stanicích žádný firewall neběží.

    Ale jedná se o fyzicky různé stroje, odpoledne to mohu ověřit na stejném PC, jen s různým kabelem :)
    vencour avatar 4.2.2009 09:27 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    Viz onen odkaz na IPsec v linuxu ...

    První fáze obvykle podporuje dva různé módy: hlavní (main) a agresivní (aggressive) mód. Oba módy sice ověřují identitu protějších stran komunikace a vytvářejí ISAKMP SA, ale agresivní mód užívá pouze polovinu zpráv, aby dosáhnul tohoto cíle. To má ale svoji stinnou stránku, protože argesivní mód nepodporuje zabezpečení procesu ověření identity a je proto náchylný na útok typu "muž uprostřed" (man-in-the-middle attack), pokud je užívaný ve spojení se sdílenými klíči. Na druhou stranu je to jediný účel agresivního módu. Z důvodu vnitřního fungování hlavního módu, tento mód nepodporuje použití různých sdílených klíčů pro neznámé protější strany komunikace. Agresivní mód nepodporuje zabezpečení procesu ověření identity a přenáší identitu klienta otevřeným způsobem. Protější strany komunikace se proto musejí před procesem ověřování identity znát, aby se mohly použít různé sdílené klíče pro různé účastníky komunikace.

    Takže mi přijde jasné, že se v tom sniffu, kde nejede VPNclient, dostane wireshark dostane na vnitřek paketu, aby vypsal, co tam vidí = rozpoznal to, protože to není kryptováno. Na rozdíl od úspěšného navázání VPNclienta, kde jsou data kryptována a tudíž nelze vypsat, nevidí wireshark, jaké pakety vidí.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    4.2.2009 09:43 hysterix
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Z citatu to rozhodne nevyplyva a taky si to nemyslim. Co je zabalene v UDP by se melo nechat poznat. Teprve hloubeji zabalene veci uz jsou zasifrovane. Pokud si myslite, ze tomu tak neni, uvedte relevantni citat.
    vencour avatar 4.2.2009 10:04 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    Hm, pro mne podstatné bylo to, že i zde v té citaci je vidět, že Aggressive mode se sestavuje v kratším počtu paketů. V tom sniffu při průchodu natem je vidět oněch paketů o dost víc. Dneska si zřejmě to nasimulovat nestihnu, abych dal do placu řešení.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    kozzi avatar 3.2.2009 22:18 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Chtělo by to možná namalovat schéma, buď normální obrázek nebo Ascii obrazek. Jelikoz se v tom spatne orientuje. Jestli to dobre chapu. Mas pc (router), ktery ma rozhrani eth0 a eth1. eth0 ma ip adresu z rozsahu 10.20.13.0/24, bohuzel si neuvedl presnou ip. A eth1 je rozhrani pres ktery je pripojona lokalni sit a ma ip 192.168.68.1. No a ty mas napriklad dalsi PC v te lokalni siti, ktere ma ip treba 192.168.68.3 a chces se snim pripojit nekam na vpn, ktere je umisteno nekde v internetu?
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    3.2.2009 22:59 kirpike | skóre: 8 | Plzeň
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    Za prvné si ujasni jaký transport vlastně používáš, resp. chceš používat:

    1. Nativní IPSEC (UDP 500, IP 50, IP 51)
    2. Transparent tunneling UDP (UDP 500, UDP 4500)
    3. Transparent tunneling TCP (TCP 10000)

    Případně pokoušíš-li se o GRE, které myslím ale se Cisco klientem nerozchodíš ;-)

    Nastavení transportu je ve Windows klientu v založce transport, v Linuxu i Windows v profilu jako EnableNat a TunnelingMode.

    Pokud si můžeš vybrat (podporuje-li to VPN server) zkus TCP, jako jediné je bezproblémové, pokud máš dva klienty.

    3.2.2009 23:31 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Díky moc za nakopnutí :) ....Vypadá to, že budu muset zvolit UDP tunneling. To s tím GRE jsem někde vygooglil, co se týká této VPN a Cisco technologií vůbec, jsem absolutní analfabet :).

    Podle logů tato VPN při sptávné funkci komunikuje na portech 500, 4500, 1090, 1091, 1089 a 62515. Takže se asi vrátím k Firehol a budu dál zkoušet :)
    kozzi avatar 3.2.2009 23:28 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Tak jsme si to doma nasimuloval. Mam taky vip a ta je NATovaná na ip 10.a.b.c, takze na PC jsme mel eth0 s ip 10.a.b.c a na eth1 sem mel 192.168.1.1. Zadal jsme toto:
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.a.b.c
    
    No a na druhem pc jsme jen nastavil branu 192.168.1.1 a ner jel a i pripojeni na vpn. Takze zkus to takto, proste se vykasli na porty atd. Jde ejn o test. Proste nech vse povoleny.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    4.2.2009 00:08 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Zajímavé řešení :)... Nicméně výsledek je stejný jako v přípdě mých původních pravidel - k VPN se připojím se a dál už nic. Zakopaný pes bude v tom UDP tunelu (logy). Te´d už jen na to přijít :)
    kozzi avatar 4.2.2009 00:42 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    napadla mě ještě jedna blbost a co toto:
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.0.2.15
    iptables -t nat -A PREROUTING -d 10.0.2.15 -j DNAT --to 192.168.68.2
    
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    vencour avatar 4.2.2009 00:47 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    Hm, mam dojem, že pointou je to, že odchozí se nejdřív natuje a pak kryptuje a příchozí obráceně - a když to prohodíte, sice máte ipsec, ale data nee ... v tom že bude pointa.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    vencour avatar 4.2.2009 00:52 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN

    IPsec - swan česky jako zdroj. Sám jsem nezkoušel.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    4.2.2009 18:52 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Tak mé bádání pokračuje, aktuálně si hraju s tímto... http://www.shorewall.net/manpages/shorewall-tunnels.html :)
    7.2.2009 03:10 VRtulnikk | skóre: 17 | blog: blogisek | Rokycany
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Tak po týdnu (!!!) hraní a vztekání se nad síťovými logy, nastavením sítě, firewally, jejich nastavení a bůhvíčeho jsem se rozhodl zkusit jinou verzi VPN klienta. A světe div se, upgrade z 5.0.02 na 5.0.04 pomohl. VPNka funguje se základním (!!!) pravidlem v IPtables a to s pouhou maškarádou (!!!), bez dalšího nastavení. Musím říct, že mám velice smíšené pocity... tohle bych opravdu nečekal.

    Ale hlavně, že to KONEČNĚ jede :)
    kozzi avatar 7.2.2009 10:25 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: NAT a Cisco VPN
    Tak to jsme rád že už to jede. Mě přišlo divný že by si tam měl cpát tolik pravidel. Jelikož pokud zapneš jen maškarádu, tak zbytek by měl být povolenej a mělo by to jed. Ale že to bude verzí klienta bych nečekal :-)
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.