abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 14:00 | Nová verze

Komunita kolem Linuxu From Scratch (LFS) vydala Linux Linux From Scratch 8.0 a Linux From Scratch 8.0 se systemd. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů přichází především s Glibc 2.25 a GCC 6.3.0. Současně bylo oznámeno vydání verze 8.0 knih Beyond Linux From Scratch (BLFS) a Beyond Linux From Scratch se systemd.

Ladislav Hagara | Komentářů: 0
dnes 11:11 | Nová verze

Byla vydána verze 0.10.0 webového prohlížeče qutebrowser (Wikipedie). Přehled novinek v příspěvku na blogu. Vývojáři qutebrowseru kladou důraz na ovladatelnost pomocí klávesnice a minimální GUI. Inspirovali se prohlížečem dwb a rozšířeními pro Firefox Vimperator a Pentadactyl. Prohlížeč qutebrowser je naprogramován v Pythonu a využívá PyQt5. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU GPL 3.

Ladislav Hagara | Komentářů: 9
včera 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
24.2. 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
24.2. 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 52
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 39
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 12
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 715 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: maskování sítě

    23.4.2009 09:48 ext3fs
    maskování sítě
    Přečteno: 311×
    Zdravím,
     
    chci se zeptat jestli někdo neřešil následující problém, případně prosím o nasměrování.
    Máme dvě sítě, síť A, síť B kde:
     
    A:, rozsah: 10.0.0.0/22, VPN (172.X.Y.Z) spojeno se sítí B.
    B: rozsah 10.0.0./16, VPN (172.X.Y.Z) spojeno se sítí A.
     
    Do sítě B nemáme fyzicky přístup, takže jakékoli změny můžeme dělat v rámci sítě A.
    Jak zajistit aby část sítě (např 10.0.0.1-10 sítě B) byla v síti A "zamaskovaná" např jako 192.168.33.1-10.
    Prostě v nynější situaci vzniká konflikt mezi sítí A a B kde rozsah A je podsoučástí rozsahu B.
    Vše je nyní řešeno statickýma routama, což je pro menší počet adres přijatelné, ale v našem případě to přestává být efektivní. Pokud někdo něco podobného řešil budu rád za každou radu.
     
    Děkuji.
     

    Odpovědi

    23.4.2009 10:00 marek
    Rozbalit Rozbalit vše Re: maskování sítě

    Dobry den.

    Jestli by nebylo jednodussi aby openvpn fungovalo jako bridge a ne jako soustava routeru.

    Pak by jenom bylo poteba dat si bacha, aby neexistovali v obou sitich stroje se stejnou ip adresou.

    marek

     

    23.4.2009 10:38 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    To jsou VPN od O2 do kterych nemame pristup.

    23.4.2009 11:05 marek
    Rozbalit Rozbalit vše Re: maskování sítě

    A co vam brani protahnout tim jeste jednu vpn, ktera bude prepinat?

    Muzete ji udelat klidne bez autentifikace a bez sifrovani, pokud mate strach z rezie.

    Muzete omezovat provoz vsesmerovych dotazu pomoci ebtables a iptables a tim udrzet neproduktivni provoz na rozumne vysi.

    Asi je take rozumne zakazat stp.

    Jedine co je nutne ohlidat je MTU.

    Vse by bylo transparentni a bez nejakych vetsich hacku (snad jen ty jine masky siti).

     

    marek

    23.4.2009 11:35 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    To bych ale musel mít přístup jak do sítě A tak do sítě B. Já mohu operovat jen v rámci strany A.

    23.4.2009 10:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě

    Čisté řešení je domluvit se sítí B, ať nepoužívá vaše adresy. Pokud domluva není možná, tak se připravte na ošklivé hacky, které možná udělají více škody než užitku.

    Například si mezi sítě postavte stroj, který budě překládat adresy podle toho, z které strany packet přijde.

    23.4.2009 10:37 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    Tohle prave potrebujeme,ale nevim jak to presne realizovat.

    23.4.2009 13:31 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě

    Jak vám radili na cz.comp.linux, musíte použít bezstavový překlad adres. Zkuste ten NETMAP. Případně NOTRACK a SNAT/DNAT. Nezapomeňte hlídat příchozí a odchozí rozhraní a udělat výjimku pro packety doručované lokálně. A taky je třeba označit si pozměněné packety, abyste po přepsání adresy mohl je podle značky přesměrovat do správného rozhraní (ip rule a alternativní směrovací tabulka)

    Konkrétní příkaz vám asi nikdo nenapíše, to si musíte vyzkoušet a odladit sám, protože nikdo taková zvěrstva jen tak někdo nedělá a ani v hlavě nenosí, jak se zachová linuxový packetový filtr.

    Takový návrh:

    # odchozí provoz
    iptables -t mangle -I PREROUTING -i VNITŘNÍ_ROZHRANÍ -d 192.168.33.0/24 -j MARK --set-mark 1
    iptables -t nat -I PREROUTING --mark 1 -j NETMAP --to-address 10.0.0.0.0/24
    
    ip rule add fwmark 1 table 100
    ip route add default to dev VNĚJŠÍ_ROZHRANÍ table 100
    

    Ještě je třeba si dodělat příchozí provoz, kde asi není nutné čachrování s náhradními směrovacími tabulkami. A udělat si výjimky pro lokální doručování.

    25.5.2009 12:38 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě
    Ještě existuje možnost dělat bezstavový překlad pomocí směrovacího systému Linuxu (Stateless NAT with iproute2).
    23.4.2009 10:49 NN
    Rozbalit Rozbalit vše Re: maskování sítě

    Podle meho nazoru je mozne je vyselektovat podle cilove IP a premaskovat je pred smerovanim do tunelu.

    iptable  -t nat -A PREROUTING -s $IPA -d $IPB -j SNAT --to-source $IPC

    a pak je podle te nove IP nasmerovat do tunelu:

    iptables -A FORWARD -s $IPC -o tun0

    a pri ceste spatky to udelat naopak.

    mozna kravina,

    NN

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.