abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 11:44 | Nová verze

Glen MacArthur vydal verzi 2018.4.2 na Debianu založené linuxové distribuce optimalizované pro tvůrce audio a video obsahu AV Linux (Wikipedie). Podrobnosti v oznámení o vydání a v stotřicetistránkovém manuálu (pdf).

Ladislav Hagara | Komentářů: 0
včera 23:33 | Nová verze

Byla vydána nová stabilní verze 1.15 (1.15.1147.36) webového prohlížeče Vivaldi (Wikipedie). Z novinek lze zdůraznit možnost nastavení vlastního pozadí okna, přístup k záložkám z hlavního menu, lepší ovládatelnost v režimu celé obrazovky nebo vyřešení problémů se zvukem v HTML5. Nejnovější Vivaldi je postaveno na Chromiu 65.0.3325.183.

Ladislav Hagara | Komentářů: 0
včera 17:22 | Nová verze

Node.js Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 10.0.0 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). Verze 10 se v říjnu stane novou aktivní LTS verzí. Podpora je plánována do dubna 2021.

Ladislav Hagara | Komentářů: 0
včera 15:33 | Nová verze

Neal Cardwell ze společnosti Google oznámil zveřejnění verze 2.0 nástroje pro testování síťového stacku packetdrill. Jde o souhrnné vydání změn z interního vývoje od roku 2013.

Michal Kubeček | Komentářů: 0
včera 13:22 | Zajímavý software

Microsoft na svém blogu oznámil, že správce knihoven pro C++ Vcpkg (VC++ Packaging Tool) lze nově používat také na Linuxu a macOS. Aktuálně je pro Linux k dispozici více než 350 knihoven [reddit].

Ladislav Hagara | Komentářů: 1
včera 12:44 | Komunita

Byly zveřejněny exploity na Nintendo Switch a platformu Tegra X1: Fusée Gelée a ShofEL2. Jejich zneužití nelze zabránit softwarovou aktualizací. Na druhou stranu exploity umožní na Nintendo Switch snadno a rychle nainstalovat Linux, viz. ukázka na YouTube. Jenom je potřeba sáhnout na hardware.

Ladislav Hagara | Komentářů: 0
včera 00:55 | Nová verze

Byla vydána verze 2.12.0 QEMU (Wikipedie). Přispělo 204 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn. Řešeny jsou také bezpečnostní chyby Meltdown a Spectre.

Ladislav Hagara | Komentářů: 7
včera 00:33 | Komunita

Google zveřejnil seznam 1 264 studentů přijatých do letošního Google Summer of Code. Přehled projektů, studentů, 212 organizací a mentorů je k dispozici na stránkách GSoC.

Ladislav Hagara | Komentářů: 0
24.4. 23:55 | Nová verze

Oracle vydal verzi 1.0 univerzálního virtuálního stroje GraalVM, který umožňuje běh programů napsaných v jazycích založených na JVM, JavaScript, LLVM bitcode a experimentálně Ruby, R a Python.

razor | Komentářů: 1
24.4. 01:22 | Zajímavý článek

Julia Evans pomocí svých kreslených obrázků proniká do Linuxu a informačních technologií. Vedle ucelených zinů publikuje také jednotlivé kreslené obrázky (RSS).

Ladislav Hagara | Komentářů: 5
Používáte na serverech port knocking?
 (3%)
 (7%)
 (46%)
 (26%)
 (18%)
Celkem 383 hlasů
 Komentářů: 29, poslední 5.4. 12:25
    Rozcestník

    Dotaz: maskování sítě

    23.4.2009 09:48 ext3fs
    maskování sítě
    Přečteno: 313×
    Zdravím,
     
    chci se zeptat jestli někdo neřešil následující problém, případně prosím o nasměrování.
    Máme dvě sítě, síť A, síť B kde:
     
    A:, rozsah: 10.0.0.0/22, VPN (172.X.Y.Z) spojeno se sítí B.
    B: rozsah 10.0.0./16, VPN (172.X.Y.Z) spojeno se sítí A.
     
    Do sítě B nemáme fyzicky přístup, takže jakékoli změny můžeme dělat v rámci sítě A.
    Jak zajistit aby část sítě (např 10.0.0.1-10 sítě B) byla v síti A "zamaskovaná" např jako 192.168.33.1-10.
    Prostě v nynější situaci vzniká konflikt mezi sítí A a B kde rozsah A je podsoučástí rozsahu B.
    Vše je nyní řešeno statickýma routama, což je pro menší počet adres přijatelné, ale v našem případě to přestává být efektivní. Pokud někdo něco podobného řešil budu rád za každou radu.
     
    Děkuji.
     

    Odpovědi

    23.4.2009 10:00 marek
    Rozbalit Rozbalit vše Re: maskování sítě

    Dobry den.

    Jestli by nebylo jednodussi aby openvpn fungovalo jako bridge a ne jako soustava routeru.

    Pak by jenom bylo poteba dat si bacha, aby neexistovali v obou sitich stroje se stejnou ip adresou.

    marek

     

    23.4.2009 10:38 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    To jsou VPN od O2 do kterych nemame pristup.

    23.4.2009 11:05 marek
    Rozbalit Rozbalit vše Re: maskování sítě

    A co vam brani protahnout tim jeste jednu vpn, ktera bude prepinat?

    Muzete ji udelat klidne bez autentifikace a bez sifrovani, pokud mate strach z rezie.

    Muzete omezovat provoz vsesmerovych dotazu pomoci ebtables a iptables a tim udrzet neproduktivni provoz na rozumne vysi.

    Asi je take rozumne zakazat stp.

    Jedine co je nutne ohlidat je MTU.

    Vse by bylo transparentni a bez nejakych vetsich hacku (snad jen ty jine masky siti).

     

    marek

    23.4.2009 11:35 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    To bych ale musel mít přístup jak do sítě A tak do sítě B. Já mohu operovat jen v rámci strany A.

    23.4.2009 10:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě

    Čisté řešení je domluvit se sítí B, ať nepoužívá vaše adresy. Pokud domluva není možná, tak se připravte na ošklivé hacky, které možná udělají více škody než užitku.

    Například si mezi sítě postavte stroj, který budě překládat adresy podle toho, z které strany packet přijde.

    23.4.2009 10:37 ext3fs
    Rozbalit Rozbalit vše Re: maskování sítě

    Tohle prave potrebujeme,ale nevim jak to presne realizovat.

    23.4.2009 13:31 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě

    Jak vám radili na cz.comp.linux, musíte použít bezstavový překlad adres. Zkuste ten NETMAP. Případně NOTRACK a SNAT/DNAT. Nezapomeňte hlídat příchozí a odchozí rozhraní a udělat výjimku pro packety doručované lokálně. A taky je třeba označit si pozměněné packety, abyste po přepsání adresy mohl je podle značky přesměrovat do správného rozhraní (ip rule a alternativní směrovací tabulka)

    Konkrétní příkaz vám asi nikdo nenapíše, to si musíte vyzkoušet a odladit sám, protože nikdo taková zvěrstva jen tak někdo nedělá a ani v hlavě nenosí, jak se zachová linuxový packetový filtr.

    Takový návrh:

    # odchozí provoz
    iptables -t mangle -I PREROUTING -i VNITŘNÍ_ROZHRANÍ -d 192.168.33.0/24 -j MARK --set-mark 1
    iptables -t nat -I PREROUTING --mark 1 -j NETMAP --to-address 10.0.0.0.0/24
    
    ip rule add fwmark 1 table 100
    ip route add default to dev VNĚJŠÍ_ROZHRANÍ table 100
    

    Ještě je třeba si dodělat příchozí provoz, kde asi není nutné čachrování s náhradními směrovacími tabulkami. A udělat si výjimky pro lokální doručování.

    25.5.2009 12:38 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: maskování sítě
    Ještě existuje možnost dělat bezstavový překlad pomocí směrovacího systému Linuxu (Stateless NAT with iproute2).
    23.4.2009 10:49 NN
    Rozbalit Rozbalit vše Re: maskování sítě

    Podle meho nazoru je mozne je vyselektovat podle cilove IP a premaskovat je pred smerovanim do tunelu.

    iptable  -t nat -A PREROUTING -s $IPA -d $IPB -j SNAT --to-source $IPC

    a pak je podle te nove IP nasmerovat do tunelu:

    iptables -A FORWARD -s $IPC -o tun0

    a pri ceste spatky to udelat naopak.

    mozna kravina,

    NN

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.