abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:44 | Zajímavý software

Lychee je jedním z open source softwarů pro tvorbu webových fotoalb. Vyžadováno je PHP 5.5 nebo novější a MySQL. Ukázka na stránkách projektu. Zdrojové kódy jsou k dispozici na GitHubu pod open source licencí MIT [reddit].

Ladislav Hagara | Komentářů: 0
včera 22:22 | Zajímavý software

Společnosti Haivision a Wowza společně oznámily vznik SRT Alliance a otevření protokolu pro streamování videa SRT. Podrobnosti v FAQ. Zdrojové kódy SRT jsou k dispozici na GitHubu pod open source licencí LGPLv2.1.

Ladislav Hagara | Komentářů: 0
včera 12:33 | Humor

Byl vydán remake filmu Ghost in the Shell. Tentokrát v Bashi. Zhlédnout lze online na "ssh ghost@theshell.xyz" [Hacker News].

Ladislav Hagara | Komentářů: 12
23.4. 20:40 | Zajímavý článek

Lukáš Růžička v článku S Hydrogenem za lepší rytmus aneb bubeníkem snadno a rychle na MojeFedora.cz představuje automatického bubeníka s názvem Hydrogen (Wikipedie): Hydrogen je velmi vydařený program, který rozhodně nesmí chybět ve výbavě žádného linuxového muzikanta. Umožňuje nejen vytváření jednoduchých bicích doprovodů, ale také sofistikované programování bicích a perkusí, jehož výsledek se naprosto vyrovná drahým

… více »
Ladislav Hagara | Komentářů: 13
23.4. 13:55 | Zajímavý projekt

UPSat (Twitter) je první open source nanodružice (CubeSat). Jedná se o společný projekt nadace Libre Space Foundation a University of Patras. Repozitáře projektu jsou k dispozici na GitHubu. Pod Libre Space Foundation patří také projekt SatNOGS (zprávička), projekt globální sítě open source pozemních satelitních stanic, vítězný projekt soutěže The Hackaday Prize 2014. UPSat je součástí mise QB50 (Twitter). ID UPSatu je GR02. GPS přijímač na UPSatu je od české společnosti SkyFox Labs. Součástí mise QB50 je i česká nanodružice VZLUSAT-1 s ID CZ02.

Ladislav Hagara | Komentářů: 4
21.4. 15:00 | Komunita

V diskusním listu Thunderbird planning vývojáři poštovního klienta Thunderbird řeší, zda by nebylo možné budoucí Thunderbird postavit nad webovými technologiemi, tj. nad Electronem, stejně jako například Nylas Mail. Gecko, nad kterým je Thunderbird postaven, se má hodně změnit. V plánu je odstranění vlastností, které Firefox už nepotřebuje, ale Thunderbird je na nich závislý [Hacker News, reddit].

Ladislav Hagara | Komentářů: 98
21.4. 10:22 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 299 bezpečnostních chyb. V Oracle Java SE je například opraveno 8 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 7 z nich. V Oracle MySQL je opraveno 39 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 11 z nich.

Ladislav Hagara | Komentářů: 8
21.4. 10:00 | Pozvánky

V úterý 25. dubna proběhne další Prague Containers Meetup. Přijďte se nechat inspirovat jak zlepšit build/delivery pipeline vašich kontejnerových aplikací.

little-drunk-jesus | Komentářů: 2
20.4. 21:33 | Komunita

Na Launchpadu se objevilo kódové jméno následující verze Ubuntu. Ubuntu 17.10 bude Artful Aardvark (mazaný hrabáč) [OMG! Ubuntu!].

Ladislav Hagara | Komentářů: 11
20.4. 20:11 | Zajímavý software

MojeFedora.cz informuje, že společnost Nylas oznámila vydání verze 2.0 poštovního klienta Nylas Mail (původně Nylas N1), která již plně podporuje Linux. Obchodní model společnosti je tzv. open core. Samotný klient je open source, ale uživatel si musí připlatit za některé pokročilé funkce. V základu se lze připojit k GMailu nebo libovolnému účtu přes IMAP. Podpora Exchange je pouze v placené verzi. Klient je napsaný nad Electronem.

Ladislav Hagara | Komentářů: 12
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (35%)
 (0%)
 (7%)
 (44%)
 (9%)
Celkem 286 hlasů
 Komentářů: 32, poslední včera 12:24
    Rozcestník

    Dotaz: Openswan IPsec host-to-host se SAref bez L2TP

    edois avatar 17.1.2013 17:49 edois
    Openswan IPsec host-to-host se SAref bez L2TP
    Přečteno: 315×
    Ahoj,

    potřebuju rozběhat host-to-host IPsec bez VPN (jen "obyčejný" transport mode), na jedné straně je server s Debian Linuxem a s veřejnou adresou, na druhé straně je několik klientů s různými IP adresami, někteří za NATem (někteří i za stejným NATem), s různými operačními systémy (ale můžeme předpokládat, že řešíme jen ty linuxové, se zbytkem už si pak poradím).

    Vzhledem k tomu, že potřebuju zvládat víc klientů za stejným NATem, musím používat Openswan KLIPS stack s podporou SAref (tu v jádře napatchovanou mám) v módu MAST. Přes příkaz "ipsec verify" vidím, že ipsec modul (KLIPS) i podpora SAref v jádře je OK. Klasický NETKEY stack použít nemůžu, ten SAref neumí.

    Nechci používat žádné L2TP apod., jde mi jen o to zabezpečit přístup na tu jednu veřejnou adresu, aby se nedal odchytávat provoz. Nepotřebuju AH a stačí mi shared key, protože služby, které na té IP běží, mají své vlastní přihlašování, jde mi čistě jen o transport mode a ESP.

    Konfigurák ipsec.conf vypadá přibližně takto (akorát ta veřejná adresa je přepsaná na 1.2.3.4):
    
    version 2.0
    
    config setup
        nat_traversal=yes
        protostack=mast
        virtual_private=%v4:1.2.3.4/32,%v4:!0.0.0.0/0
    
    conn host-to-host
        authby=secret
        pfs=no
        auto=add
        keyingtries=3
        rekey=no
        sareftrack=yes
        overlapip=yes
        dpddelay=10
        dpdtimeout=90
        dpdaction=clear
        ikelifetime=8h
        keylife=1h
        type=transport
        left=1.2.3.4
        right=%any
    
    
    Když nastartuju Openswan, klienti se mi připojí (vidím příslušné SA), ale když zkouším z klienta tu veřejnou IP pingat, nepřichází odpověď.

    Interface mast0 vypadá takto:
    mast0     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
              UP RUNNING NOARP  MTU:16260  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:10
              RX bytes:26840 (26.2 KiB)  TX bytes:0 (0.0 B)
    
    a zajímavé je, že když spustím tcpdump, na mast0 opravdu ty příchozí pingy vidím. Odpověďi vidím také, ale nikoliv na mast0, ale na eth0.

    Když zkusím místo MAST módu KLIPS mód, funguje to parádně (akorát se nemůžou připojit 2 různí klienti za stejným NATem najednou, vždy to funguje jenom jednomu, protože v ne-MAST módu nefunguje podpora SAref).

    Snad jsem to popsal dostatečně.

    Nenapadne někoho, co mám kde blbě? Předem moc děkuju :)

    Odpovědi

    19.1.2013 23:01 2X4B-523P | skóre: 38 | blog: Zelezo_vs_Debian
    Rozbalit Rozbalit vše Re: Openswan IPsec host-to-host se SAref bez L2TP
    ahoj, nemá to něco společného s firewallem? něco jako to co popisuje zde na konci?
    edois avatar 20.1.2013 12:00 edois
    Rozbalit Rozbalit vše Re: Openswan IPsec host-to-host se SAref bez L2TP
    Ahoj,

    je to dost možný, ale nemůžu přijít na to, jak to nastavit :( Routování, aby mi odpovědi na ty pingy šly taky přes mast0 a ne přes eth0, se mi nastavit povedlo, v tcpdump -i mast0 vidím jak request, tak reply, ale na eth0 jsou esp-encapsulated packety jen v jednom směru (requesty).
    edois avatar 22.1.2013 23:03 edois
    Rozbalit Rozbalit vše Re: Openswan IPsec host-to-host se SAref bez L2TP
    Vyřešeno/nevyřešeno.

    Je to opravdu tím manglováním (resp. jeho absencí), ale ani to manglování jako takové neřeší všechno (ano, řeší 2 klienty za stejným NATem, ale absolutně nedokáže řešit 2 klienty za různými dvěma NATy, pokud mají stejnou vnitřní adresu), navíc to pak zvládá maximálně 16384 klientů, pokud dobře počítám, a s přibývajícím množstvím klientů roste lineárně overhead (kvůli lineárnímu procházení netfilteru) při posílání JAKÉHOKOLIV paketu směrem ven ze serveru.

    Jediná cesta, jak s tím něco udělat, je upravit aplikace, které mají na serveru běžet, aby si držely SAref IDčko samy a posílaly ho zpět v packetech responsu, což je trošku problematické. Jedna z aplikací, co to umí, je již zmíněné xl2tpd, takže nakonec to asi vyřeším tak, že z toho vážně udělám VPNku - lepší řešení v současné chvíli asi není.

    Samozřejmě mě napadá ještě systémové řešení (alespoň u protokolu TCP, u UDP by to bylo trochu problematičtější), držet SAref IDčko u acceptnutého socketu - dokáže to někdo v kernelu nebo libc upravit? Pokud budu mít čas, mrknu ještě, jestli by to nešlo řešit nějakým vhodným LD_PRELOAD, kde bych si prostě předefinoval accept a send (a držel někde v (hash?)mapě SAref IDčka k jednotlivým socketům), ale i to je pěkná prasárna, tak fakt nevím.

    Jinak pokud má někdo napatchovanou sambu 3, aby tohle zvládala a je ochotný se podělit, tak budu rád, když dá vědět :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.