abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 11:30 | Komunita

Etherpad (Wikipedie), svobodný online webový textový editor umožnující spolupráci v reálném čase, se stal oficiálním projektem organizace Software Freedom Conservancy (Wikipedie). Vývojáři Etherpadu se tak mohou stejně jako vývojáři dalších projektů soustředit pouze na vývoj softwaru a vše kolem zařídí Software Freedom Conservancy. Spuštěna byla instance Etherpadu pad.sfconservancy.org.

Ladislav Hagara | Komentářů: 0
dnes 10:40 | Zajímavý článek

Lukáš Růžička se v článku Workrave ve Fedoře aneb jak si nevytunelovat karpál na MojeFedora.cz věnuje aplikaci Workrave (Wikipedie) na sledování času stráveného na počítači, která může pomoci vyhnout se negativním účinkům práce s počítačem (RSI, CTS), nebo je alespoň výrazně zmírnit.

Ladislav Hagara | Komentářů: 0
dnes 10:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Shadow Warrior: Special Edition běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
včera 23:11 | Nová verze

Byla vydána verze 2.4.0 analyzátoru síťového provozu Wireshark. Jedná se o první stabilní verzi nové řady 2.4. Podrobný přehled novinek v poznámkách k vydání. V červnu proběhla konference SharkFest’17 US věnovaná Wiresharku. Záznamy přednášek jsou k dispozici na YouTube.

Ladislav Hagara | Komentářů: 0
včera 13:11 | Pozvánky

Spolek OpenAlt zve příznivce otevřeného přístupu na 142. brněnský sraz, který proběhne v pátek 21. července od 18:00 hodin ve Sport Centru Srbská (Srbská 4). Od 19:00 je pro zájemce zamluveno hřiště na plážový volejbal.

Ladislav Hagara | Komentářů: 0
včera 12:34 | Bezpečnostní upozornění

V GNOME Soubory, původně Nautilus, konkrétně v generování náhledů exe, msi, dll a lnk souborů byla nalezena a opravena bezpečnostní chyba CVE-2017-11421 s názvem Bad Taste. Při otevření složky obsahující tyto soubory může být spuštěn VBScript obsažen v názvech těchto souborů.

Ladislav Hagara | Komentářů: 2
včera 11:00 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 308 bezpečnostních chyb. V Oracle Java SE je například opraveno 32 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 28 z nich. V Oracle MySQL je opraveno 30 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 9 z nich.

Ladislav Hagara | Komentářů: 0
včera 01:00 | Komunita

Mark Krenz, známý svým twitterovým účtem @climagic (Command Line Magic), kde ukazuje, co vše a jak lze dělat v příkazovém řádku, přednášel včera v Praze. Záznam přednášky je k dispozici na YouTube.

Ladislav Hagara | Komentářů: 0
19.7. 10:00 | Nová verze

Microsoft vydal Skype pro Linux ve verzi 5.4 Beta. Nejnovější Skype pro Linux je postaven na frameworku Electron 1.7.4 a přináší skupinové videohovory.

Ladislav Hagara | Komentářů: 11
19.7. 06:00 | Nová verze

Werner Koch, zakladatel a hlavní vývojář GnuPG, oznámil vydání verze 1.8.0 svobodné kryptografické knihovny Libgcrypt. Jedná se o první stabilní verzi nové řady 1.8. Ta je API i ABI kompatibilní s řadou 1.7. Z novinek vývojáři zdůrazňují podporu kryptografických hašovacích funkcí Blake2 (Wikpedie), šifrovací mód XTS nebo zvýšení výkonu na architektuře ARM.

Ladislav Hagara | Komentářů: 0
Chystáte se pořídit CPU AMD Ryzen?
 (7%)
 (31%)
 (1%)
 (10%)
 (43%)
 (8%)
Celkem 1029 hlasů
 Komentářů: 65, poslední 1.6. 19:16
    Rozcestník

    Dotaz: OpenVPN

    10.12.2010 10:21 ziki18 | skóre: 9
    OpenVPN
    Přečteno: 505×
    Ahojte, mam rozbehany openvpn server. Server preda klientovy prida ip v rozsahu 192.168.2.0-50.Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne. Ked chcem aby clovek etc.192.168.1.22 sa dostal na 192.168.2.3. Toto mam ako cast skriptu
    #PRAVIDLA pre OPENVPN
    
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    
    iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2
    #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $
    #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$
    iptables -A INPUT -i tap0 -j ACCEPT
    iptables -A OUTPUT -o tap0 -j ACCEPT
    iptables -A FORWARD -i tap0 -j ACCEPT
    

    Odpovědi

    10.12.2010 10:39 NN
    Rozbalit Rozbalit vše Re: OpenVPN
    Ten SNAT jsem nejak nepochopil:
    iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2
    
    Predpokladejme ze prijde dotaz z vnitrku na branu, ta jej preda na tap0 a odesle, paket se vraci a ty natem prepises zdroj, to nechapu.

    tcpdumpem by se to poznalo snadno..

    NN
    10.12.2010 10:46 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Inak napadlo ma nieco ine, ja ten openvpn server nevyuzivam ako branu.Ale iba ako file server s vpn...
    Brana,DNS - 192.168.1.1 router
    Server    - 192.168.1.2 VPN(DHCP) 192.168.2.0
    
    10.12.2010 10:47 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Tak ten NAT som spatne spravil?
    10.12.2010 10:56 FF
    Rozbalit Rozbalit vše Re: OpenVPN
    Myslim ze tne NAt je tam uplne zbytecny, na to musi stacit obycejne routovani. Jedine snad pokud bys mel na obou stranach sit se stejnym nebo prekryvajicim se rozsahem.
    10.12.2010 10:58 FF
    Rozbalit Rozbalit vše Re: OpenVPN
    A jeste nejlip bude kdyz vypnes uplne ten iptables a nejdriv zjistis jestli ti vubec funguje tunel spravne, routovani pod.
    10.12.2010 11:33 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    To skusim az pridem domov, zatial routovacia tabulka+cely skript
    
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    
    iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to)
    iptables -P FORWARD ACCEPT #Povol forward
    iptables -P OUTPUT ACCEPT
    iptables -F
    
    
    #Pravidla pre VirtualBox remote
    iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT
    iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT
    #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT
    
    #PRAVIDLA pre OPENVPN, to je routing a nat
    
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
    #iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT
    #iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT
    #iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2
    #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $
    #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$
    iptables -A INPUT -i tap0 -j ACCEPT
    iptables -A OUTPUT -o tap0 -j ACCEPT
    iptables -A FORWARD -i tap0 -j ACCEPT
    
    #Pravidla Firewallu
    iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
    # DOPLNENE PRAVIDLA
    #iptables -A INPUT -s 10.1.1.145 -j DROP
    iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT
    iptables -A INPUT -p tcp --dport 993 -j ACCEPT
    iptables -A INPUT -p tcp --dport 995 -j ACCEPT
    iptables -A INPUT -p tcp --dport 110 -j ACCEPT
    iptables -A INPUT -p tcp --dport 143 -j ACCEPT
    iptables -A INPUT -p tcp --dport 25 -j ACCEPT
    iptables -A INPUT -p tcp --dport 139 -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 20 -j ACCEPT
    iptables -A INPUT -p tcp --dport 445 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1149 -j ACCEPT
    iptables -A INPUT -p udp --dport 137 -j ACCEPT
    iptables -A INPUT -p udp --dport 138 -j ACCEPT
    iptables -A INPUT -p udp --sport 137 -j ACCEPT
    
    echo "Pravidla firewallu zavedene.."
    echo "Pravidla NAT pre VPN zavedene.."
    
    
    A route
    # route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 tap0
    192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
    0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
    
    
    10.12.2010 12:20 ET
    Rozbalit Rozbalit vše Re: OpenVPN
    budes muset spis klienotvi poslat/nastavit static routu aby sit 192.168.2.0/xx routoval pres vpn server a ne pres default gw
    10.12.2010 12:23 ET
    Rozbalit Rozbalit vše Re: OpenVPN
    popr nastavit na 192.168.1.1 forward na 192.168.1.2 kdyz je cilova sit 192.168.2.0/xx
    10.12.2010 12:53 NN
    Rozbalit Rozbalit vše Re: OpenVPN
    Rout na default gw staci,na gw se to od-forward-uje a na klienta se nic pridavat nemusi.. musi se to naopad udelat u VPN klineta, ale to funguje.

    NN
    10.12.2010 12:59 ET
    Rozbalit Rozbalit vše Re: OpenVPN
    BTW:
    Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne
    10.12.2010 19:50 NN
    Rozbalit Rozbalit vše Re: OpenVPN
    To jo ale problem nevidim na klinetovi, ten kdyz nevi cestu tak vse posila na vychozi branu, coz je v poradku, problem vidim v tom, ze to brana nespracuje korektne, respektive myslim, ze dotaz dokonce odejde krz VPN, ale odpoved, ktera se z venku zase vraci uz nedorazi a roli v tom muze hrat ten SNAT..

    NN
    11.12.2010 12:55 ET
    Rozbalit Rozbalit vše Re: OpenVPN
    * jenze VPNka nesedi na default gw ale na stroji vedle, o cemz pecky na LANu nevedej, takze bud je presvedcis static routou nebo forwardem z gw na vpn

    * mozna by se k tomu moh vyjadrit autor prispevku, jestli mu to uz vali...
    11.12.2010 17:55 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Dakujem vam za odpovede. Vyriesil som to na strane routra vcera rano. Zatial som to nemal sancu vyskusat ale uz sa "do pingam" na ip 192.168.2.1...Staticka routa na routri.:)

    V pondelok to skusim teraz mi odisiel modem...:(
    11.12.2010 17:57 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: OpenVPN
    tak to je "do bře" :D
    14.12.2010 07:12 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Ahojte, takze skusal som to. A nefunguje to tak ako chcem.

    Zo siete 192.168.1.0 pingnem 192.168.2.1 (server) ale nie dalej 192.168.2.3. Myslim si ze by som ma forwardnut eth0 ked pride poziadavka na siet 192.168.2.0/24 na rozhranie tap0.Ak sa mylim opravte ma. Dakujem
    15.12.2010 09:26 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Vyriesene! Pridal som do iptables riadok
    iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
    
    
    Inak chcem sa spytat ci tieto moje pravidla su vobec dobre.Fungovat funguju. Ale predsa :
    
    #!/bin/sh
    #
    # delete all existing rules.
    #
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    
    iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to)
    iptables -P FORWARD ACCEPT #Povol forward
    iptables -P OUTPUT ACCEPT
    iptables -F
    
    
    #Pravidla pre VirtualBox remote
    iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT
    iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT
    #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT
    
    #PRAVIDLA pre OPENVPN, to je routing a nat
    
    iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
    
    #Pravidla Firewallu
    iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
    # DOPLNENE PRAVIDLA
    #iptables -A INPUT -s 10.1.1.145 -j DROP
    iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT
    iptables -A INPUT -p tcp --dport 993 -j ACCEPT
    iptables -A INPUT -p tcp --dport 995 -j ACCEPT
    iptables -A INPUT -p tcp --dport 110 -j ACCEPT
    iptables -A INPUT -p tcp --dport 143 -j ACCEPT
    iptables -A INPUT -p tcp --dport 25 -j ACCEPT
    iptables -A INPUT -p tcp --dport 139 -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 20 -j ACCEPT
    iptables -A INPUT -p tcp --dport 445 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1149 -j ACCEPT
    iptables -A INPUT -p udp --dport 137 -j ACCEPT
    iptables -A INPUT -p udp --dport 138 -j ACCEPT
    iptables -A INPUT -p udp --sport 137 -j ACCEPT
    
    echo "Pravidla firewallu zavedene.."
    echo "Pravidla NAT pre VPN zavedene.."
    
    
    15.12.2010 10:34 NN
    Rozbalit Rozbalit vše Re: OpenVPN
    Par poznamek :

    - Mas tam povoleny TCP 20(FTP/data), ale nemas TCP 21(FTP/session) ?

    - Mas tam UDP 137 2xkrat ...

    - Co bezi na TCP 1149 ?

    NN
    15.12.2010 11:37 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Dakujem, add1 - Zmazal som port 20 a 21, FTP nevyuzivam add2 - u UDP 137 je sport a dport. S tym sa budem muset pohrat add3 - 1149 bola pre VPN. Ale zrusil som to a dal iny port.

    MG
    15.12.2010 10:40 ET
    Rozbalit Rozbalit vše Re: OpenVPN
    zdar,

    podle me je tohle zbytecny

    iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE

    resil bych to spis cely, minimale ty dva spodni radky delaj to samy

    iptables -t nat -A POSTROUTING -j MASQUERADE

    ***************************

    FLUSH tam mas zbytecne 2x - iptables -F

    ***************************

    jinak snad fpoho

    15.12.2010 11:39 ziki18 | skóre: 9
    Rozbalit Rozbalit vše Re: OpenVPN
    Cau, dakujem opravil som si to :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.