abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 20:55 | Komunita

Linux ve VirtualBoxu nebude potřebovat Přídavky pro hosta (Guest Additions). Budou součástí linuxového jádra. Ovladač vboxguest by se měl dostat do Linuxu 4.16. Ovladač vboxsf by měl následovat.

Ladislav Hagara | Komentářů: 5
včera 17:11 | Komunita

Vývojáři Thunderbirdu žádají o vyplnění dotazníku. Upřednostňujete klasický vzhled nebo raději Monterail (GitHub)?

Ladislav Hagara | Komentářů: 14
včera 12:22 | Komunita

Mozilla.cz informuje, že většina problémů s rychlostí Firefoxu 57 při použití open source odečítače NVDA (NonVisual Desktop Access) budou vyřešeny hned v další verzi Firefoxu 58. NVDA je zatím dostupný pouze pro operační systémy Windows.

Ladislav Hagara | Komentářů: 0
včera 05:55 | Bezpečnostní upozornění

V knihovně glibc (GNU C Library) byla nalezena a v upstreamu opravena bezpečnostní chyba CVE-2018-1000001 (buffer underflow) zneužitelná k lokální eskalaci práv. Podrobnosti na halfdog.net.

Ladislav Hagara | Komentářů: 0
16.1. 13:11 | Komunita

Mozilla.cz informuje o 2 plánovaných novinkách ve Firefoxu. Nové webové funkce budou ve Firefoxu dostupné jen přes HTTPS (en) a nové verze Firefoxu přinesou rychlejší přepínání panelů (předehřívání nebo žhavení panelů, anglicky tab warming).

Ladislav Hagara | Komentářů: 5
16.1. 12:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, klesla na cca 12 000 dolarů. Před měsícem byla hodnota Bitcoinu téměř 20 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 28
16.1. 05:55 | Bezpečnostní upozornění

Bezpečnostní tým Cisco Talos upozorňuje na celou řadu bezpečnostních chyb v Blenderu. Vývojáři Blenderu byli o chybách informování již v září. Dosud tyto chyby ale opraveny nebyly. Doporučeno je neotevírat v Blenderu soubory z nedůvěryhodných zdrojů.

Ladislav Hagara | Komentářů: 2
15.1. 17:22 | Bezpečnostní upozornění

Společnost F-Secure upozorňuje na bezpečnostní "problém" v Intel AMT (Active Management Technology). Útočník s fyzickým přístupem k počítači s povoleným AMT a nenastaveným heslem k MEBx (Management Engine BIOS Extension) může obejít heslo nastavené v BIOSu, pin v TPM, přihlašovací jméno a heslo do operačního systému nebo i šifrování disků restartováním tohoto počítače a při jeho startu zavedením MEBx (CTRL-P) a zadáním výchozího hesla "admin". Pak už útočníkovi stačí pouze změnit heslo a povolit vzdálený přístup k počítači na úrovni AMT.

Ladislav Hagara | Komentářů: 10
15.1. 15:11 | Zajímavý projekt

Na Indiegogo byla dnes spuštěna kampaň na podporu 6 palcového notebooku a kapesní herní konzole GPD WIN 2. Cena v rámci kampaně byla stanovena na 649 dolarů. Cílová částka 100 tisíc dolarů byla překonána již 8 krát. Ukázka s Linuxem na YouTube.

Ladislav Hagara | Komentářů: 5
15.1. 05:55 | Bezpečnostní upozornění

V GitLabu, v open source alternativě GitHubu, tj. v softwarovém nástroji s webovým rozhraním umožňujícím spolupráci na zdrojových kódech, byl nalezen vážný bezpečnostní problém. Bezpečnostní aktualizace bude vydána ve středu 17. ledna v 00:59.

Ladislav Hagara | Komentářů: 3
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (7%)
 (1%)
 (1%)
 (1%)
 (77%)
 (13%)
Celkem 1317 hlasů
 Komentářů: 53, poslední včera 16:55
    Rozcestník

    Dotaz: Nefunguje připojení k VPN

    5.5.2015 09:38 maniakum | skóre: 20 | blog: medved
    Nefunguje připojení k VPN
    Přečteno: 324×
    Zdravím,

    mám server ubuntu, který funguje jako router. na síťovku p2p1 je napojená domácí síť, na síťovku p3p1 je připojen VDSL modem v režimu bridge.

    Můj problém spočívá v tom, že se nemohu z notebooku, který je připojen na síť p2p1 připojit na VPN do práce.

    Iptables jsem vypnul (vše prázdné a INPUT, FORWARD a OUTPUT ACCEPT), ufw jsem deaktivoval a stále se připojit nemohu. Někde musím mít něco špatně, protože jsem se dříve připojoval naprosto bez problému. VPN je funkční (ověřeno přes připojení přes mobil).
    TCPDUMP:
    maniakum@server:~$ sudo tcpdump -n dst port 1723 -vv
    tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
    09:59:38.083826 IP (tos 0x0, ttl 127, id 4845, offset 0, flags [DF], proto TCP (6), length 52)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [S, cksum 0x0035 (correct), seq 1934604479, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
    09:59:38.111414 IP (tos 0x0, ttl 127, id 4846, offset 0, flags [DF], proto TCP (6), length 40)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [.], cksum 0xb129 (correct), seq 1934604480, ack 1416973095, win 4140, length 0
    09:59:38.112068 IP (tos 0x0, ttl 127, id 4847, offset 0, flags [DF], proto TCP (6), length 196)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x54b7 (correct), seq 0:156, ack 1, win 4140, length 156: pptp Length=156 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(A) BEARER_CAP(A) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft)
    09:59:38.139429 IP (tos 0x0, ttl 127, id 4849, offset 0, flags [DF], proto TCP (6), length 208)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x2022 (correct), seq 156:324, ack 157, win 4101, length 168: pptp Length=168 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=OCRQ CALL_ID(34389) CALL_SER_NUM(72) MIN_BPS(300) MAX_BPS(100000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(64) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR(▒e▒▒;▒O▒z՛▒ oB)
    09:59:38.194961 IP (tos 0x0, ttl 127, id 4850, offset 0, flags [DF], proto TCP (6), length 64)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x6e59 (correct), seq 324:348, ack 189, win 4093, length 24: pptp Length=24 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SLI PEER_CALL_ID(59966) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff)
    09:59:47.299644 IP (tos 0x0, ttl 127, id 4891, offset 0, flags [DF], proto TCP (6), length 64)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x6e41 (correct), seq 348:372, ack 189, win 4093, length 24: pptp Length=24 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SLI PEER_CALL_ID(59966) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff)
    09:59:54.366387 IP (tos 0x0, ttl 127, id 5001, offset 0, flags [DF], proto TCP (6), length 56)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0xd225 (correct), seq 372:388, ack 189, win 4093, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=CCRQ CALL_ID(34389)
    09:59:54.591375 IP (tos 0x0, ttl 127, id 5002, offset 0, flags [DF], proto TCP (6), length 40)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [.], cksum 0xaea9 (correct), seq 388, ack 337, win 4056, length 0
    09:59:55.366341 IP (tos 0x0, ttl 127, id 5012, offset 0, flags [DF], proto TCP (6), length 56)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x5705 (correct), seq 388:404, ack 337, win 4056, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=StopCCRQ REASON(1:None)
    09:59:55.393085 IP (tos 0x0, ttl 127, id 5013, offset 0, flags [DF], proto TCP (6), length 40)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [F.], cksum 0xae8c (correct), seq 404, ack 353, win 4052, length 0
    09:59:55.419296 IP (tos 0x0, ttl 127, id 5015, offset 0, flags [DF], proto TCP (6), length 40)
        109.81.13.87.64404 > 188.15.3.4.1723: Flags [R.], cksum 0xbe5c (correct), seq 405, ack 353, win 0, length 0
    
    maniakum@server:~$ sudo tcpdump -n src port 1723 -vv
    tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
    09:58:53.744112 IP (tos 0x0, ttl 120, id 24596, offset 0, flags [DF], proto TCP (6), length 52)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [S.], cksum 0x4b98 (correct), seq 1682108734, ack 2367356495, win 8192, options [mss 1380,nop,wscale 8,nop,nop,sackOK], length 0
    09:58:53.772316 IP (tos 0x0, ttl 120, id 24638, offset 0, flags [DF], proto TCP (6), length 196)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x4d07 (correct), seq 1:157, ack 157, win 258, length 156: pptp Length=156 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1:Successful channel establishment) ERR_CODE(0:None) FRAME_CAP(S) BEARER_CAP(DA) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft)
    09:58:53.900808 IP (tos 0x0, ttl 120, id 24831, offset 0, flags [DF], proto TCP (6), length 72)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x618b (correct), seq 157:189, ack 325, win 258, length 32: pptp Length=32 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=OCRP CALL_ID(43502) PEER_CALL_ID(27376) RESULT_CODE(1:Connected) ERR_CODE(0:None) CAUSE_CODE(0) CONN_SPEED(13277755) RECV_WIN(16384) PROC_DELAY(0) PHY_CHAN_ID(0)
    09:58:54.117807 IP (tos 0x0, ttl 120, id 25070, offset 0, flags [DF], proto TCP (6), length 40)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa901 (correct), seq 189, ack 349, win 258, length 0
    09:59:09.874001 IP (tos 0x0, ttl 120, id 71, offset 0, flags [DF], proto TCP (6), length 40)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa8ea (correct), seq 189, ack 373, win 257, length 0
    09:59:17.231836 IP (tos 0x0, ttl 120, id 904, offset 0, flags [DF], proto TCP (6), length 188)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0xa8de (correct), seq 189:337, ack 389, win 257, length 148: pptp Length=148 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=CDN CALL_ID(43077) RESULT_CODE(0:?) ERR_CODE(0:None) CAUSE_CODE(0) CALL_STATS()
    09:59:18.245838 IP (tos 0x0, ttl 120, id 966, offset 0, flags [DF], proto TCP (6), length 56)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x5091 (correct), seq 337:353, ack 405, win 257, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=StopCCRP RESULT_CODE(1:OK) ERR_CODE(0:None)
    09:59:18.272337 IP (tos 0x0, ttl 120, id 973, offset 0, flags [DF], proto TCP (6), length 40)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa825 (correct), seq 353, ack 406, win 257, length 0
    09:59:18.272943 IP (tos 0x0, ttl 120, id 974, offset 0, flags [DF], proto TCP (6), length 40)
        188.15.3.4.1723 > 109.81.13.87.64398: Flags [F.], cksum 0xa824 (correct), seq 353, ack 406, win 257, length 0
    
    Komunikace tedy nějaká běží, ale VPN připojení se zasekne na "ověření uživatelského jména a hesla". Připojuji se na NB s WIN 7.

    Kde hledat problém?

    Btw. na serveru mi běží VPN, také n aportu 1723, tedy PPTP a z venku připojení funguje v pořádku.

    Díky za rady
    Toto APT má schopnosti svaté krávy.

    Řešení dotazu:


    Odpovědi

    5.5.2015 15:21 Host
    Rozbalit Rozbalit vše Re: Nefunguje připojení k VPN
    A protokol gre je pruchozi pres router?
    5.5.2015 15:23 maniakum | skóre: 20 | blog: medved
    Rozbalit Rozbalit vše Re: Nefunguje připojení k VPN

    Jak to ověřím?

    Toto APT má schopnosti svaté krávy.
    Řešení 1× (Love_Dali)
    5.5.2015 15:41 maniakum | skóre: 20 | blog: medved
    Rozbalit Rozbalit vše Re: Nefunguje připojení k VPN

    vyřešeno...

     

    Chyběly tyto moduly:

     

    modprobe ip_conntrack_pptp

    modprobe ip_nat_pptp

    Toto APT má schopnosti svaté krávy.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.