abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 18:11 | Nová verze

Společnost Oracle oficiálně oznámila vydání Java SE 9 (JDK 9), Java Platform Enterprise Edition 8 (Java EE 8) a Java EE 8 Software Development Kit (SDK). Java SE 9 přináší více než 150 nových vlastností.

Ladislav Hagara | Komentářů: 0
dnes 12:11 | Komunita

Na Humble Bundle lze získat hororovou počítačovou hru Outlast (Wikipedie) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
dnes 10:33 | Humor

Mozilla.cz upozorňuje na Knihu Mozilly (Wikipedie), tj. velikonoční vajíčko ve Firefoxu. Zobrazit jej lze zadáním about:mozilla do adresního řádku. Aktuální verze Firefoxu obsahuje proroctví 15:1 "Dvojčata Mamonu se rozhádala a jejich souboje uvrhly svět do nové tmy. Zvířeti se ale tma hnusila. A tak se stalo mrštnější a silnější, šlo vpřed a jeho počty rostly. A zvíře přineslo oheň a světlo do tmy". Firefox 57 bude obsahovat proroctví 11:14. To je zatím jenom v angličtině. Pomoci lze s překladem do češtiny.

Ladislav Hagara | Komentářů: 6
dnes 01:22 | Zajímavý projekt
Před měsícem byla spuštěna kampaň na podporu chytrého telefonu Librem 5, jenž by měl respektovat bezpečnost, svobodu a soukromí uživatelů. Cílem kampaně je vybrat alespoň milion a půl dolarů. Aktuálně je vybráno přes 600 000 dolarů, tj. 40 %. Kampaň poběží ještě další měsíc. Podporu projektu oznámilo KDE i GNOME.
Ladislav Hagara | Komentářů: 22
dnes 00:55 | Komunita

Agentura DISA (Defense Information Systems Agency) publikovala (pdf) Ubuntu 16.04 Security Technical Implementation Guide (STIG) (zip), tj. doporučené bezpečnostní nastavení Ubuntu 16.04. Ubuntu se tak dostalo mezi unixové operační systémy a linuxové distribuce AIX, HP-UX, Oracle Linux, Red Hat a Solaris [reddit].

Ladislav Hagara | Komentářů: 2
včera 22:55 | Bezpečnostní upozornění

CSIRT.CZ informuje, že byly vydány nové bezpečnostní aktualizace, které opravují několik zranitelných míst v Sambě. Útočník může využít zranitelnosti s cílem získání přístupu k potenciálně citlivých informací. Uživatelům a správcům je doporučeno, aby zkontrolovali bezpečnostní opatření pro CVE-2017-12150, CVE-2017-12151 a CVE-2017-12163 a provedli potřebné aktualizace.

Ladislav Hagara | Komentářů: 0
včera 21:44 | Komunita

Společnost Red Hat aktualizovala svůj slib ohledně softwarových patentů. Slib nově zahrnuje i open source software pod permisivními licencemi.

Ladislav Hagara | Komentářů: 0
včera 08:55 | Komunita

Do 22. září probíhá v Mountain View konference XDC2017 (X.Org Developer's Conference). Na programu je řada zajímavých přednášek. Sledovat je lze online. K dispozici je záznam přednášek ze včerejšího dne.

Ladislav Hagara | Komentářů: 0
20.9. 17:33 | Nová verze

Byla vydána nová stabilní verze 1.12 (1.12.955.36) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují možnost zobrazení metadat u digitálních fotografií, vylepšený panel stahování a omezení sytosti barvy zdůraznění (YouTube). Nejnovější Vivaldi je postaveno na Chromiu 61.0.3163.91.

Ladislav Hagara | Komentářů: 40
20.9. 10:55 | Nová verze

Byla vydána verze 4.0 programovacího jazyka Swift (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu. Ke stažení jsou oficiální binární balíčky pro Ubuntu 16.10, Ubuntu 16.04 a Ubuntu 14.04.

Ladislav Hagara | Komentářů: 5
Těžíte nějakou kryptoměnu?
 (5%)
 (3%)
 (17%)
 (75%)
Celkem 557 hlasů
 Komentářů: 22, poslední 29.8. 11:23
    Rozcestník

    Dotaz: OpenVpn neroutuje do vnitrni site

    7.8.2009 19:02 chinook | skóre: 25
    OpenVpn neroutuje do vnitrni site
    Přečteno: 453×
    mam FW na kterem bezi OpenVpn server. Za FW je sit PC. Pripojeni na server probehne bez problemu, ale pokud se chci dostat k pc co je v siti, tak tam se jiz nedostanu. Nevi kde muze byt chyba?

    konfigurace serveru:
    local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
    konfigurace klienta:
    client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3

    Odpovědi

    H0ax avatar 7.8.2009 19:12 H0ax | skóre: 36 | blog: Odnikud_nikam
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Nemá klientské pc stejný rozsah adres jako síť za tou vpn?
    LinuxWay | blog |  LiCo
    8.8.2009 08:12 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Ne nema.
    7.8.2009 21:43 R
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    OpenVPN neroutuje, ale vytvara VPN. Routuje jadro - takze pozri ipv4_forwarding a nastavenie iptables.
    8.8.2009 08:14 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    
    cat /proc/sys/net/ipv4/ip_forward
    1
    
    Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
    8.8.2009 16:24 R
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Musi to byt povolene z VPN rozsahu donutra.
    8.8.2009 16:14 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Co konkrétně máte v iptables? Co poví 'ip r s'?
    8.8.2009 18:31 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    
    ip r s
    192.168.121.2 dev tun0  proto kernel  scope link  src 192.168.121.1
    85.x.x.96/29 dev eth0  scope link  src 85.x.x.98
    10.0.0.0/24 dev eth1  scope link  src 10.0.0.1
    10.0.1.0/24 dev eth1  proto kernel  scope link  src 10.0.1.1
    192.168.120.0/24 dev eth2  proto kernel  scope link  src 192.168.120.254
    192.168.121.0/24 via 192.168.121.2 dev tun0
    169.254.0.0/16 dev eth2  scope link
    default via 10.0.0.138 dev eth1
    
    
    
    
    
    iptables -L -n -v
    Chain INPUT (policy ACCEPT 750K packets, 214M bytes)
     pkts bytes target     prot opt in     out     source               destination
       
    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
     pkts bytes target     prot opt in     out     source               destination
        3   156 LOG        tcp  --  eth2   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 LOG flags 0 level 4
        3   156 REJECT     tcp  --  eth2   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 reject-with icmp-port-unreachable
    
    Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    
    
    iptables -t nat -L -n -v
    Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:6900 to:192.168.120.61
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33898 to:192.168.120.51:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33894 to:192.168.120.37:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33893 to:192.168.120.59:3389
        1    48 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33892 to:192.168.120.12:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33891 to:192.168.120.37:3389
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 to:192.168.120.4:995
      829 41888 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 to:192.168.120.4:143
      167  8480 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 to:192.168.120.4:110
       45  2280 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 to:192.168.120.4:443
        1    60 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 to:192.168.120.2:21
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:465 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5955 to:192.168.120.5:5900
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5956 to:192.168.120.5:3389
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:389 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33895 to:192.168.120.2:3389
       
    Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes)
     pkts bytes target     prot opt in     out     source               destination
     2352  154K MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    88164 7127K MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    
    
    
     iptables -t mangle -L -n -v
    Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M RADIO      all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
     928K 1070M O2         all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
     928K 1070M SKYNET     all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
    
    Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
     pkts bytes target     prot opt in     out     source               destination
    38819 8946K OUTCOUNTETH0  all  --  *      eth0    0.0.0.0/0           !192.168.120.0/24
    89228   73M OUTCOUNTETH1  all  --  *      eth1    0.0.0.0/0           !192.168.120.0/24
    
    Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 MARK       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:25 MARK set 0x12
      935 70623 MARK       tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
     127K  666M MARK       tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:25 MARK set 0x12
        0     0 MARK       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
    
    Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes)
     pkts bytes target     prot opt in     out     source               destination
    1143K 1119M DATA_IN    all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    
    Chain O2 (1 references)
     pkts bytes target     prot opt in     out     source               destination
     1009  237K MARK       all  --  eth2   *       192.168.120.11       0.0.0.0/0           MARK set 0x65
        0     0 MARK       all  --  eth2   *       192.168.120.33       0.0.0.0/0           MARK set 0x65
    86026   61M MARK       all  --  eth2   *       192.168.120.2        0.0.0.0/0           MARK set 0x65
        0     0 MARK       all  --  eth2   *       192.168.120.5        0.0.0.0/0           MARK set 0x65
     795K  998M MARK       tcp  --  eth2   *       192.168.120.4        0.0.0.0/0           tcp spt:!80 MARK set 0x65
    
    Chain OUTCOUNTETH0 (1 references)
     pkts bytes target     prot opt in     out     source               destination
       31  3394 MARK       icmp --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           MARK set 0xb
     3738 4516K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0xc
     8574 1220K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
     3807 1361K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0xd
    
    Chain OUTCOUNTETH1 (1 references)
     pkts bytes target     prot opt in     out     source               destination
        1    60 MARK       icmp --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           MARK set 0xb
       14  1056 MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0xc
      840  137K MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
      204  158K MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0xd
    88019   73M MARK       all  --  eth2   eth1    192.168.120.4        0.0.0.0/0           MARK set 0xf
      431  126K MARK       all  --  eth2   eth1    192.168.120.2        0.0.0.0/0           MARK set 0x11
    
    Chain RADIO (1 references)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M MARK       all  --  eth2   *       192.168.120.0/24     0.0.0.0/0           MARK set 0x66
    
    Chain SKYNET (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 MARK       all  --  eth2   *       192.168.120.3        0.0.0.0/0           MARK set 0x64
    
    
    
    sit za FW ma IP 192.168.120.0/24

    VPN sit ma IP 192.168.121.0/24

    a Jsout ma 3ISP 1 na eth0 a 2 na eth1

    na eth2 je pripojen vnitrni sit
    8.8.2009 20:53 NN
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site

    Viz:

    192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
    192.168.121.0/24 via 192.168.121.2 dev tun0

    Mel by si mit FORWARD z tun0 na eth2:

    iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT

    NN

    9.8.2009 09:48 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    standardni politika je:

    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)

    takze toto nepomaha...
    Lachmex avatar 9.8.2009 18:26 Lachmex | skóre: 11
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site

    jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)

    20.8.2009 23:00 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Tak uz jsem objevil problem. Je prave tady:
    
    Chain RADIO (1 references)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M MARK       all  --  eth2   *       192.168.120.0/24     0.0.0.0/0           MARK set 0x66
    
    
    Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
    21.8.2009 13:36 Zdenek
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Jednoduse. Nemarkujte, kdyz dst je 192.168.121.0/24 tj. rozsah VPN.
    21.8.2009 14:09 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Ja tam dal tady toto a nepomohlo.
    
    iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
    
    4.9.2009 08:18 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Opravdu nikdo neporadi, jak ten paket rozlisit nebo jak zmenit routovaci tabulku, aby to chodilo? Ted mam to OPENVPN rozbehane na serveru co je za FW a beha to tam bez problemu. A jeste jedna otazka, kde je lepsi VPN server provozovat, primo na FW nebo az za nim?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.