abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 12
dnes 14:30 | Nová verze

Google Chrome 60 byl prohlášen za stabilní. Nejnovější stabilní verze 60.0.3112.78 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 40 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 0
včera 22:33 | IT novinky

Společnosti Adobe, Apple, Facebook, Google, Microsoft a Mozilla společně oznámily konec Flashe. Podpora Flashe oficiálně skončí na konci roku 2020.

Ladislav Hagara | Komentářů: 13
včera 05:55 | Komunita

Před 10 lety, v červenci 2007, se začal prodávat svobodný chytrý telefon Neo 1973 (vnitřní označení GTA01). Za jeho vývojem stáli vývojáři projektu Openmoko (Wikipedie). O rok později bylo možné koupit jejich druhý telefon Neo FreeRunner (GTA02). V roce 2011 byl představena platforma GTA04. Tuto platformu využívá také projekt Neo900, jehož cílem je vývoj nástupce telefonu Nokia N900. Nahlédnutí do historie Openmoko a další informace v článku na Vanille.de [Hacker News].

Ladislav Hagara | Komentářů: 22
včera 04:44 | Komunita

Tým Debianu zabývající se reprodukovatelnými sestaveními (Reproducible Builds), tj. kdokoli může nezávisle ověřit, že daný binární .deb balíček vznikl překladem daných zdrojových kódů, oznámil, že 94 % balíčků Debianu lze přeložit a sestavit reprodukovatelně. V únory 2015 to bylo 83 % [reddit].

Ladislav Hagara | Komentářů: 4
24.7. 11:22 | Komunita

Mozilla.cz informuje, že na blogu Mozilly věnovaném bezpečnosti byly zveřejněny výsledky bezpečnostního auditu služby Firefox Accounts, v českých překladech účet Firefoxu, sloužící hlavně k přihlašování k synchronizaci Firefox Sync. Nalezeno bylo celkem 15 bezpečnostních chyb, z toho jedna byla označena jako kritická a tři jako vážné.

Ladislav Hagara | Komentářů: 0
24.7. 11:00 | Nová verze

Byla vydána první stabilní verze 1.0 svobodného komunikačního softwaru Ring (Wikipedie). Ring, původně SFLphone, je součástí projektu GNU [reddit].

Ladislav Hagara | Komentářů: 3
24.7. 06:00 | Zajímavý projekt

Warner Skoch na svých stránkách zveřejnil návod (YouTube) na zhotovení kapesní herní konzole MintyPi. Konzole MintyPi je postavena na Raspberry Pi Zero W a RetroPie. Jako obal slouží plechová krabička od mentolek.

Ladislav Hagara | Komentářů: 0
23.7. 02:00 | Nová verze

Byl vydán Debian 9.1, tj. první opravná verze Debianu 9 s kódovým názvem Stretch a Debian 8.9, tj. devátá opravná verze Debianu 8 s kódovým názvem Jessie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 9 a Debianu 8 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 38
22.7. 15:50 | Zajímavý článek

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice zveřejnila čtyřiačtyřicetistránkovou výroční zprávu za rok 2016. K dispozici je ve formátu pdf ve vysokém (21,68 MB) a nízkém (7,1 MB) rozlišení. Zpráva byla vytvořena ve Scribusu.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (19%)
 (75%)
Celkem 100 hlasů
 Komentářů: 6, poslední dnes 18:53
    Rozcestník

    Dotaz: OpenVpn neroutuje do vnitrni site

    7.8.2009 19:02 chinook | skóre: 25
    OpenVpn neroutuje do vnitrni site
    Přečteno: 452×
    mam FW na kterem bezi OpenVpn server. Za FW je sit PC. Pripojeni na server probehne bez problemu, ale pokud se chci dostat k pc co je v siti, tak tam se jiz nedostanu. Nevi kde muze byt chyba?

    konfigurace serveru:
    local 85.x.x.98 port 1194 proto udp mode server tls-server dev tun server 192.168.121.0 255.255.255.0 duplicate-cn client-to-client push "dhcp-option DOMAIN doma.cz" push "route 192.168.120.0 255.255.255.0" push "dhcp-option DNS 192.168.120.254" push "dhcp-option WINS 192.168.120.254" ca /etc/openvpn/cacert.pem cert /etc/openvpn/vpn.crt key /etc/openvpn/vpn.key dh /etc/openvpn/dh1024.pem ifconfig-pool-persist ipp.txt log-append /var/log/openvpn verb 9 status /var/run/openvpn/vpn.status 10 user openvpn group openvpn comp-lzo verb 3 keepalive 10 60
    konfigurace klienta:
    client remote 85.x.x.98 port 1194 proto udp tls-client dev tun pull mute 10 ca cacert.pem cert klient.crt key klient.key comp-lzo verb 3

    Odpovědi

    H0ax avatar 7.8.2009 19:12 H0ax | skóre: 36 | blog: Odnikud_nikam
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Nemá klientské pc stejný rozsah adres jako síť za tou vpn?
    LinuxWay | blog |  LiCo
    8.8.2009 08:12 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Ne nema.
    7.8.2009 21:43 R
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    OpenVPN neroutuje, ale vytvara VPN. Routuje jadro - takze pozri ipv4_forwarding a nastavenie iptables.
    8.8.2009 08:14 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    
    cat /proc/sys/net/ipv4/ip_forward
    1
    
    Co konkretne ma byt v iptables? Na FW bezi NAT a z vnitrni site co je za nim routuje. Jen to VPN neodroutuje.
    8.8.2009 16:24 R
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Musi to byt povolene z VPN rozsahu donutra.
    8.8.2009 16:14 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Co konkrétně máte v iptables? Co poví 'ip r s'?
    8.8.2009 18:31 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    
    ip r s
    192.168.121.2 dev tun0  proto kernel  scope link  src 192.168.121.1
    85.x.x.96/29 dev eth0  scope link  src 85.x.x.98
    10.0.0.0/24 dev eth1  scope link  src 10.0.0.1
    10.0.1.0/24 dev eth1  proto kernel  scope link  src 10.0.1.1
    192.168.120.0/24 dev eth2  proto kernel  scope link  src 192.168.120.254
    192.168.121.0/24 via 192.168.121.2 dev tun0
    169.254.0.0/16 dev eth2  scope link
    default via 10.0.0.138 dev eth1
    
    
    
    
    
    iptables -L -n -v
    Chain INPUT (policy ACCEPT 750K packets, 214M bytes)
     pkts bytes target     prot opt in     out     source               destination
       
    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
     pkts bytes target     prot opt in     out     source               destination
        3   156 LOG        tcp  --  eth2   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 LOG flags 0 level 4
        3   156 REJECT     tcp  --  eth2   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 reject-with icmp-port-unreachable
    
    Chain OUTPUT (policy ACCEPT 910K packets, 1015M bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    
    
    iptables -t nat -L -n -v
    Chain PREROUTING (policy ACCEPT 18971 packets, 2107K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:6900 to:192.168.120.61
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33898 to:192.168.120.51:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33894 to:192.168.120.37:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33893 to:192.168.120.59:3389
        1    48 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33892 to:192.168.120.12:3389
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33891 to:192.168.120.37:3389
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 to:192.168.120.4:995
      829 41888 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 to:192.168.120.4:143
      167  8480 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 to:192.168.120.4:110
       45  2280 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 to:192.168.120.4:443
        1    60 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 to:192.168.120.2:21
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:465 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5955 to:192.168.120.5:5900
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5956 to:192.168.120.5:3389
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:389 to:192.168.120.4
        0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:33895 to:192.168.120.2:3389
       
    Chain POSTROUTING (policy ACCEPT 30127 packets, 1976K bytes)
     pkts bytes target     prot opt in     out     source               destination
     2352  154K MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    88164 7127K MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 116K packets, 8981K bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    
    
    
     iptables -t mangle -L -n -v
    Chain PREROUTING (policy ACCEPT 1784K packets, 1305M bytes)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M RADIO      all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
     928K 1070M O2         all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
     928K 1070M SKYNET     all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
    
    Chain INPUT (policy ACCEPT 1550K packets, 1201M bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)
     pkts bytes target     prot opt in     out     source               destination
    38819 8946K OUTCOUNTETH0  all  --  *      eth0    0.0.0.0/0           !192.168.120.0/24
    89228   73M OUTCOUNTETH1  all  --  *      eth1    0.0.0.0/0           !192.168.120.0/24
    
    Chain OUTPUT (policy ACCEPT 909K packets, 1015M bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 MARK       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:25 MARK set 0x12
      935 70623 MARK       tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
     127K  666M MARK       tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:25 MARK set 0x12
        0     0 MARK       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
    
    Chain POSTROUTING (policy ACCEPT 1143K packets, 1119M bytes)
     pkts bytes target     prot opt in     out     source               destination
    1143K 1119M DATA_IN    all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    
    Chain O2 (1 references)
     pkts bytes target     prot opt in     out     source               destination
     1009  237K MARK       all  --  eth2   *       192.168.120.11       0.0.0.0/0           MARK set 0x65
        0     0 MARK       all  --  eth2   *       192.168.120.33       0.0.0.0/0           MARK set 0x65
    86026   61M MARK       all  --  eth2   *       192.168.120.2        0.0.0.0/0           MARK set 0x65
        0     0 MARK       all  --  eth2   *       192.168.120.5        0.0.0.0/0           MARK set 0x65
     795K  998M MARK       tcp  --  eth2   *       192.168.120.4        0.0.0.0/0           tcp spt:!80 MARK set 0x65
    
    Chain OUTCOUNTETH0 (1 references)
     pkts bytes target     prot opt in     out     source               destination
       31  3394 MARK       icmp --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           MARK set 0xb
     3738 4516K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0xc
     8574 1220K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
     3807 1361K MARK       tcp  --  eth2   eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0xd
    
    Chain OUTCOUNTETH1 (1 references)
     pkts bytes target     prot opt in     out     source               destination
        1    60 MARK       icmp --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           MARK set 0xb
       14  1056 MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0xc
      840  137K MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0xe
      204  158K MARK       tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0xd
    88019   73M MARK       all  --  eth2   eth1    192.168.120.4        0.0.0.0/0           MARK set 0xf
      431  126K MARK       all  --  eth2   eth1    192.168.120.2        0.0.0.0/0           MARK set 0x11
    
    Chain RADIO (1 references)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M MARK       all  --  eth2   *       192.168.120.0/24     0.0.0.0/0           MARK set 0x66
    
    Chain SKYNET (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 MARK       all  --  eth2   *       192.168.120.3        0.0.0.0/0           MARK set 0x64
    
    
    
    sit za FW ma IP 192.168.120.0/24

    VPN sit ma IP 192.168.121.0/24

    a Jsout ma 3ISP 1 na eth0 a 2 na eth1

    na eth2 je pripojen vnitrni sit
    8.8.2009 20:53 NN
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site

    Viz:

    192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254
    192.168.121.0/24 via 192.168.121.2 dev tun0

    Mel by si mit FORWARD z tun0 na eth2:

    iptables -A FORWARD -i tun0 -o eth2 -j ACCEPT

    NN

    9.8.2009 09:48 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    standardni politika je:

    Chain FORWARD (policy ACCEPT 234K packets, 104M bytes)

    takze toto nepomaha...
    Lachmex avatar 9.8.2009 18:26 Lachmex | skóre: 11
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site

    jen point - jak vypada (po pripojeni) routovaci tabulka na strane klienta? ...a jeste testnete pripojeni BEZ komprese (lzo). Uz mi to parkrat 'zaskodilo' :)

    20.8.2009 23:00 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Tak uz jsem objevil problem. Je prave tady:
    
    Chain RADIO (1 references)
     pkts bytes target     prot opt in     out     source               destination
     928K 1070M MARK       all  --  eth2   *       192.168.120.0/24     0.0.0.0/0           MARK set 0x66
    
    
    Smerem do site paket projde, ale kdyz se vraci zpet ke klientovi, tak je oznacen na 0x66 a hozen do RADIO misto do TUN0. Proto se jiz nedostane k cili. Bohuzel nevim jak jej rozlisit od ostatnich paketu :(
    21.8.2009 13:36 Zdenek
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Jednoduse. Nemarkujte, kdyz dst je 192.168.121.0/24 tj. rozsah VPN.
    21.8.2009 14:09 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Ja tam dal tady toto a nepomohlo.
    
    iptables -t mangle -I RADIO -d 192.168.121.0/24 -j RETURN
    
    4.9.2009 08:18 chinook | skóre: 25
    Rozbalit Rozbalit vše Re: OpenVpn neroutuje do vnitrni site
    Opravdu nikdo neporadi, jak ten paket rozlisit nebo jak zmenit routovaci tabulku, aby to chodilo? Ted mam to OPENVPN rozbehane na serveru co je za FW a beha to tam bez problemu. A jeste jedna otazka, kde je lepsi VPN server provozovat, primo na FW nebo az za nim?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.