abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 11:55 | Komunita

Vývojový tým OpenSSL ve spolupráci s iniciativou Core Infrastructure konsorcia Linux Foundation spustil proces přelicencování této kryptografické knihovny ze současné licence na licenci Apache Licence v 2.0 (ASLv2). Nová licence usnadní začleňování OpenSSL do dalších svobodných a open source projektů. Všichni dosavadní vývojáři OpenSSL (Authors) obdrží v následujících dnech email s prosbou o souhlas se změnou licence.

Ladislav Hagara | Komentářů: 7
včera 01:11 | Komunita

Před třemi týdny Mozilla.cz představila projekt Photon, jehož cílem je návrh a implementace nového vzhledu Firefoxu. Včera zveřejnila první náhled vzhledu Photon. Práce na projektu Photon jsou rozděleny do pěti týmů, které celkem čítají 19 lidí. Zaměřují se na zlepšení prvního spuštění Firefoxu a zaujetí nových uživatelů, celkovou úpravu vzhledu, zlepšení animací, zrychlení odezvy uživatelského rozhraní a také upravení nabídek. Vývoj lze sledovat v Bugzille.

Ladislav Hagara | Komentářů: 28
23.3. 20:00 | Komunita

OneDrive pro firmy je již ve webových prohlížečích na Linuxu stejně rychlý jako na Windows. Microsoft opravil chybu z listopadu loňského roku. OneDrive pro firmy běžel na Linuxu mnohem pomaleji než na Windows. V popisu chyby bylo uvedeno, že stačilo v prohlížeči na Linuxu nastavit v user-agentu Windows a vše se zrychlilo. Odpovědí Microsoftu bylo (Internet Archive: Wayback Machine), že Linux není podporován. Po bouřlivých diskusích na redditu i Hacker News byla chyba nalezena a opravena.

Ladislav Hagara | Komentářů: 6
23.3. 19:00 | Zajímavý projekt

Byla vyhlášena soutěž Hackaday Prize 2017. Soutěž je určena vývojářům open source hardwaru. Pro výherce je připraveno celkově 250 tisíc dolarů. Každý ze 120 finalistů získá tisíc dolarů. Nejlepší pak navíc 50, 30, 20, 15, 10 a 5 tisíc dolarů. Jedná se již o čtvrtý ročník soutěže. V roce 2014 zvítězil projekt globální sítě open source pozemních satelitních stanic SatNOGS. V roce 2015 zvítězil open source systém pro řízení elektrických invalidních vozíků pohybem očí Eyedriveomatic. V roce 2016 zvítězil modulární robot Dtto.

Ladislav Hagara | Komentářů: 0
23.3. 15:00 | Bezpečnostní upozornění

Byla vydána Samba ve verzích 4.6.1, 4.5.7 a 4.4.12. Řešen je bezpečnostní problém CVE-2017-2619. Pomocí symbolických odkazů a souběhu (symlink race) lze "teoreticky" získat přístup k souborům, které nejsou sdíleny. Linuxové distribuce jsou postupně aktualizovány (Debian).

Ladislav Hagara | Komentářů: 0
23.3. 07:43 | Nová verze

Na Steamu se objevil port hry Arma: Cold War Assault (Operation Flashpoint) pro Mac a Linux. … více »

creon | Komentářů: 29
23.3. 05:55 | Nová verze

Po 18 měsících od vydání verze 8.0 byla vydána verze 9.0 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab. Představení nových vlastností v příspěvku na blogu a na YouTube.

Ladislav Hagara | Komentářů: 0
23.3. 03:33 | Komunita

Platnost posledního patentu souvisejícího s Dolby Digital (AC-3) vypršela. Po MP3 se tak do Fedory oficiálně dostane také kodek AC-3.

Ladislav Hagara | Komentářů: 5
23.3. 00:44 | Komunita

Feral Interactive, společnost zabývající se vydáváním počítačových her pro operační systémy macOS a Linux, nabízí své hry na Steamu vývojářům open source 3D grafické knihovny Mesa zdarma. Podmínkou je minimálně 25 commitů za posledních 5 let. Stejnou nabídku dostali vývojáři knihovny Mesa v roce 2015 od Valve. O rok dříve dostali od Valve tuto nabídku vývojáři Debianu a Ubuntu.

Ladislav Hagara | Komentářů: 0
22.3. 23:55 | Nová verze

Opera 44, verze 44.0.2510.857, byla prohlášena za stabilní. Nejnovější verze tohoto webového prohlížeče je postavena na Chromiu 57. Z novinek vývojáři Opery zdůrazňují podporou Touch Baru na nejnovějších MacBoocích Pro (gif). Přehled novinek pro vývojáře na blogu Dev.Opera.

Ladislav Hagara | Komentářů: 1
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 927 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: Pripojeni na vpn

    16.8.2009 23:20 Karel | skóre: 14
    Pripojeni na vpn
    Přečteno: 360×

    Zdravím,

    na routeru asus wl500gP jsem zprovoznil openvpn. Na notebooku se připojím přes terminál příkazem openvpn client.conf na vpn, vytvoří mi to tap0, ale neprobíhá přes to zařízení, žádná komunikace, všechno jde přes eth0. Kde dělám chybu?

    Dík za rady.

    Odpovědi

    17.8.2009 02:59 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Chyba je pravděpodobně v routování.

    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    17.8.2009 07:40 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Na straně serveru nebo klienta?

     

    Pro jistotu přikládám nastavení:

     

    Nastavení klienta

    remote 192.168.1.1
    tls-client
    port 1194
    proto tcp-client
    dev tap
    pull
    mute 10
    ca ca.crt
    cert klient.crt
    key klient.key
    comp-lzo
    verb 3
     

     Nastaveni serveru

    mode server
    tls-server
    dev tap
    port 1194
    proto tcp-server
    ifconfig 10.1.1.1 255.255.255.0
    ifconfig-pool 10.1.1.100 10.1.1.200 255.255.255.0
    duplicate-cn
    keepalive 10 120
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    comp-lzo
    log /var/log/vpn.log

    Potřebuji, aby když se někdo na router připojil, abych ho viděl, že je připojený na stejné síti jako jsem já doma, aby viděl externí disk na routeru, tiskárnu, atd.

    Dík za rady.
     

    17.8.2009 09:19 NN
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Mel by ste mit routu na tu 10.1.1.0 sit pres tap0. Co ping na branu?

    NN

    17.8.2009 09:22 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    To udělám jak? Co jsem používal vpn na školu, taxem jenom zadal příkaz a byl jsem napojený, nemusel jsem nic dalšího dělat, ale oni používají cisco. S openvpn, nevím jak to udělat.

    17.8.2009 10:19 NN
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Jescli je to cisco tak se pouziva

    vpnc

    , nicmene pokud poustis openvpn s konzole tak se ti vypise na cem to zahori, pripadne to najdes v logu openvpn.

    ping 10.1.1.1

    ? A routovaci tabulku vypises

    ip r

    , nebo

    route -n
    

    NN

    17.8.2009 10:33 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Spouštím to přes openvpn.

    ping z klienta na 10.1.1.1 nejede

    u klienta to píše

    Mon Aug 17 10:23:17 2009 PUSH: Received control message: 'PUSH_REPLY,ping 10,ping-restart 120,ifconfig 10.1.1.100 255.255.255.0'
    Mon Aug 17 10:23:17 2009 OPTIONS IMPORT: timers and/or timeouts modified
    Mon Aug 17 10:23:17 2009 OPTIONS IMPORT: --ifconfig/up options modified
    Mon Aug 17 10:23:17 2009 TUN/TAP device tap0 opened
    Mon Aug 17 10:23:17 2009 TUN/TAP TX queue length set to 100
    Mon Aug 17 10:23:17 2009 /sbin/ifconfig tap0 10.1.1.100 netmask 255.255.255.0 mtu 1500 broadcast 10.1.1.255
    Mon Aug 17 10:23:17 2009 Initialization Sequence Completed
     

    v logu openvpn od serveru je:

     

    Mon Aug 17 10:22:19 2009 Re-using SSL/TLS context
    Mon Aug 17 10:22:19 2009 LZO compression initialized
    Mon Aug 17 10:22:19 2009 TCP connection established with 192.168.1.158:49333
    Mon Aug 17 10:22:19 2009 TCPv4_SERVER link local: [undef]
    Mon Aug 17 10:22:19 2009 TCPv4_SERVER link remote: 192.168.1.158:49333
    Mon Aug 17 10:22:21 2009 192.168.1.158:49333 [klient] Peer Connection Initiated with 192.168.1.158:49333
    Mon Aug 17 10:22:22 2009 Kotyz/192.168.1.158:49333 Connection reset, restarting [0]
    Mon Aug 17 10:22:39 2009 Re-using SSL/TLS context
    Mon Aug 17 10:22:39 2009 LZO compression initialized
    Mon Aug 17 10:22:39 2009 TCP connection established with 192.168.1.158:49335
    Mon Aug 17 10:22:39 2009 TCPv4_SERVER link local: [undef]
    Mon Aug 17 10:22:39 2009 TCPv4_SERVER link remote: 192.168.1.158:49335
    Mon Aug 17 10:22:41 2009 192.168.1.158:49335 [klient] Peer Connection Initiated with 192.168.1.158:49335

     

    ip r vypíše u klienta:

    192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.158  metric 1
    10.1.1.0/24 dev tap0  proto kernel  scope link  src 10.1.1.100
    default via 192.168.1.1 dev eth0  proto static

     

    u serveru:

    XX.XX.XX.XX dev vlan1  scope link
    XX.XX.XX.XX/30 dev vlan1  proto kernel  scope link  src XX.XX.XX.XX
    192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.1
    10.1.1.0/24 dev tap0  proto kernel  scope link  src 10.1.1.1
    127.0.0.0/8 dev lo  scope link
    default via XX.XX.XX.XX dev vlan1
     

    kde je XX .XX.XX.XX tam je napsaná moje veřejná ip adresa, kterou mám od poskytovatele

    17.8.2009 14:34 FF
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    je divne ze nejde ten ping. Mozna by to chtelo jeste vypis iptables obou stroju
    17.8.2009 20:29 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Na serveru je

    [admin@WL-500GP root]$ iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        
    logdrop    tcp  --  anywhere             anywhere           state NEW tcp dpt:ssh recent: UPDATE seconds: 60 hit_count: 3 name: SSH_ATTACKER side: source
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:1194
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:1194
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ssh
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           state NEW
    SECURITY   all  --  anywhere             anywhere           state NEW
    DROP       all  --  anywhere             anywhere          

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination        
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     all  --  anywhere             anywhere          
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere          
    SECURITY   all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           ctstate DNAT

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        
    ACCEPT     all  --  anywhere             anywhere          

    Chain MACS (0 references)
    target     prot opt source               destination        

    Chain SECURITY (2 references)
    target     prot opt source               destination        
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere          

    Chain logaccept (0 references)
    target     prot opt source               destination        
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere          

    Chain logdrop (1 references)
    target     prot opt source               destination        
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP       all  --  anywhere             anywhere    

     

    na klientovi:

    [root@notebook karel]# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination  

    17.8.2009 21:15 FF
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    Tak tohle me taky prijde v poradku. Vsude je na prnim radku povoleni veskere komunikace. Zkusil bych jeste vypis
    iptables -L -t nat
    . Jinak uz me zadny jiny mozny problem nenapada. :-( Mozna jeste prozkouset tcpdumpem/wiresharkem jestli vubec dorazi ping pakety na tap rozhrani serveru.
    17.8.2009 21:23 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Server:

    Kde jsou XX.XX.XX.XX je veřejná ip adresa

    [admin@WL-500GP root]$ iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        
               tcp  --  anywhere             anywhere           state NEW tcp dpt:ssh recent: SET name: SSH_ATTACKER side: source
    VSERVER    all  --  anywhere             ip-XX.XX.XX.XX.customer.poda.cz
    NETMAP     udp  --  anywhere             ip-XX-XX-X-XX.customer.poda.czudp spt:6112 192.168.1.0/24

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        
    NETMAP     udp  --  192.168.1.0/24       anywhere           udp dpt:6112 82.209.7.62/32
    MASQUERADE  all  -- !ip-XX-XX-XX-XX.customer.poda.cz  anywhere          
    MASQUERADE  all  --  192.168.1.0/24       192.168.1.0/24    

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain VSERVER (1 references)
    target     prot opt source               destination        
    DNAT       udp  --  anywhere             anywhere           udp dpt:45196 to:192.168.1.203:45196
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:6881 to:192.168.1.203:6881
    DNAT       udp  --  anywhere             anywhere           udp dpt:54189 to:192.168.1.203:54189
    DNAT       udp  --  anywhere             anywhere           udp dpt:47947 to:192.168.1.203:47947
    DNAT       udp  --  anywhere             anywhere           udp dpt:45515 to:192.168.1.203:45515
    DNAT       udp  --  anywhere             anywhere           udp dpt:53460 to:192.168.1.203:53460
    DNAT       udp  --  anywhere             anywhere           udp dpt:48600 to:192.168.1.203:48600
    DNAT       udp  --  anywhere             anywhere           udp dpt:52465 to:192.168.1.203:52465
    DNAT       udp  --  anywhere             anywhere           udp dpt:53125 to:192.168.1.203:53125
    DNAT       udp  --  anywhere             anywhere           udp dpt:46846 to:192.168.1.203:46846
    DNAT       udp  --  anywhere             anywhere           udp dpt:46541 to:192.168.1.203:46541
    DNAT       udp  --  anywhere             anywhere           udp dpt:50122 to:192.168.1.203:50122
    DNAT       udp  --  anywhere             anywhere           udp dpt:45102 to:192.168.1.203:45102
    DNAT       udp  --  anywhere             anywhere           udp dpt:45851 to:192.168.1.203:45851
    DNAT       udp  --  anywhere             anywhere           udp dpt:51123 to:192.168.1.203:51123
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:12000 to:192.168.1.158:12000
    DNAT       udp  --  anywhere             anywhere           udp dpt:13000 to:192.168.1.158:13000
    DNAT       udp  --  anywhere             anywhere           udp dpt:5060 to:192.168.1.158:5060
    DNAT       udp  --  anywhere             anywhere           udp dpt:5061 to:192.168.1.158:5061
    DNAT       udp  --  anywhere             anywhere           udp dpt:16000 to:192.168.1.158:16000
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:5060 to:192.168.1.151:5060
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:16000 to:192.168.1.151:16000
     

    Klient:

    [root@notebook karel]# iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

     

     

    18.8.2009 08:51 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    Příloha:

    Dal jsem ping na 10.1.1.1 a zapnul jsem tcpdump. co napsalo je v příloze.

    18.8.2009 16:17 Soptadv
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Ahoj,

    mám pocit že musíš použít TUN misto TAP. Přes TAP myslím nejde routovat. Já mám použito TUN a nemám problém s routingem. Samozřejmě pozor na firewall.

     

    Petr

    18.8.2009 21:14 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Ahoj, změnil jsem to, ale ten nejede openvpn server, v logu je:

    Tue Aug 18 21:11:11 2009 OpenVPN 2.1_rc15 mipsel-linux [SSL] [LZO1] [EPOLL] built on Feb 23 2009
    Tue Aug 18 21:11:11 2009 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    Tue Aug 18 21:11:12 2009 WARNING: Since you are using --dev tun with a point-to-point topology, the second argument to --ifconfig must be an IP address.  Yo$
    Tue Aug 18 21:11:12 2009 TUN/TAP device tun0 opened
    Tue Aug 18 21:11:12 2009 /sbin/ifconfig tun0 10.1.1.1 pointopoint 255.255.255.0 mtu 1500
    SIOCSIFDSTADDR: Invalid argument
    Tue Aug 18 21:11:12 2009 Linux ifconfig failed: external program exited with error status: 1
    Tue Aug 18 21:11:12 2009 Exiting
     

    server.conf:

    mode server
    tls-server
    dev tun
    port 1194
    proto tcp-server
    ifconfig 10.1.1.1 255.255.255.0
    duplicate-cn
    keepalive 10 120
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    comp-lzo
    log /var/log/vpn.log

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.