abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 04:00 | Nová verze

    raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.

    Ladislav Hagara | Komentářů: 0
    24.4. 18:33 | IT novinky

    Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.

    Ladislav Hagara | Komentářů: 0
    24.4. 15:33 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).

    Ladislav Hagara | Komentářů: 0
    24.4. 04:44 | Komunita

    Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    23.4. 23:11 | IT novinky

    Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také

    … více »
    Ladislav Hagara | Komentářů: 0
    23.4. 22:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).

    Ladislav Hagara | Komentářů: 2
    23.4. 11:55 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) byla vydána v nové verzi 1.26.0. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    23.4. 04:44 | Pozvánky

    Ve středu 29. dubna 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 7. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj i uživatelský prostor. Akce proběhne od 10:00 do večerních hodin. Hackday je určen všem zájemcům o praktickou práci s Linuxem na telefonech. Zaměří se na vývoj aplikací v userspace, například bankovní aplikace, zpracování obrazu z kamery nebo práci s NFC, i na úpravy

    … více »
    lkocman | Komentářů: 1
    22.4. 21:55 | Nová verze

    LilyPond (Wikipedie) , tj. multiplatformní svobodný software určený pro sazbu notových zápisů, byl vydán ve verzi 2.26.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    22.4. 20:33 | Nová verze

    Byla vydána nová verze 11.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 237 vývojářů. Provedeno bylo více než 2 500 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (2%)
     (13%)
     (31%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1420 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: ako nastavit prava na vpn servery

    14.1.2017 13:15 jany2 | skóre: 30 | blog: jany_blog
    ako nastavit prava na vpn servery
    Přečteno: 294×
    Pouzivam ovpn server na ktory sa pripaja niekolko klientov. Klienti vyuzivaju sluzbu na servery a tym padom maju povoleny jeden port. Kedze nechcem aby sa klienti videli, tak na ovpn servery v server.conf som pouzil direktivu
    client-to-client
    Ak potrebujem robit nejake upravy u klienta, tak direktivu zaremujem # a reloadnem server. Vtedy sa klienti vidia a mozem robit upravy u klientov. Ja by som vsak potreboval aby sa jeden klient videl so vsetkymi, ale aby sa ostatny navzajom nevideli.

    Zrejme to ide vyriesit aj cez firewall, ale nemam velke skusenosti s iptables, ako amater skor pouzivam ufw. Prip. ak by to bolo mozne nastavit v server.conf na ovpn servery, tak by to bolo mozno jednoduchsie.
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Odpovědi

    14.1.2017 14:28 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Sice jsi to napsal naruby, ale nevadi. Mohlo by stacit vypnout client-to-client a manualne povolit forward pro klienta do celeho subnetu:
    ufw allow proto any from 10.0.40.13 to 10.0.40.0/8
    50c
    15.1.2017 10:11 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    jj jasne s tym # som to poplietol (je to opacne), ale bud som ***** alebo to nefunguje.
    resetol som si ufw
    sudo ufw disable
    sudo ufw reset
    sudo ufw allow 22
    sudo ufw enable
    a pridavam postupne pravidla.
    sudo ufw allow 22500/tcp
    port cez ktory sa pripajaju klienti na server
    sudo ufw allow 1194/tcp
    povolenie vpn
    sudo ufw allow proto any from 10.8.0.153 to 10.8.0.0/24
    toto si mi poradil, aby som mal z jednej IP 10.8.0.153 pristupnu celu vpn
    sudo ufw deny proto any from 10.8.0.0/24
    a celej vpn zakazem pristup vsade.
         Do                         Operácia    Od
         --                         --------    --
    [ 1] 22                         ALLOW IN    Anywhere
    [ 2] 22500/tcp                  ALLOW IN    Anywhere
    [ 3] 1194/tcp                   ALLOW IN    Anywhere
    [ 4] 10.8.0.0/24                ALLOW IN    10.8.0.153
    [ 5] Anywhere                   DENY IN     10.8.0.0/24
    
    Tato tabulka je vystup ufw. Rozumiem tomu tak, ze pravidlo 4 hovori, ze z IP 10.8.0.153 mam pristupnu siet 10.8.0.0/24 a pravidlo 5 hovori, ze cela 10.8.0.0/24 ma vsetko zakazane. Cize cela 10.8.0.0/24 ma povolene pravidlo 1,2,3 a dalej ma vsetko zakazane.
    Ale ja sa aj teraz dokazem z akejkolvek 10.8.0.x pripojit na akykolvek 10.8.0.x cez port 80 (web)
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 10:50 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Mozna mas allow forward policy.. jak vypada iptables -L -n? V jakem modu routed/bridged bezi VPN?
    15.1.2017 11:22 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    iptables vypada takto
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-after-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-input (1 references)
    target     prot opt source               destination         
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:137
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:138
    ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:139
    ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:445
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:68
    ufw-skip-to-policy-input  all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    
    Chain ufw-after-logging-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-logging-input (1 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-after-logging-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-forward (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
    ufw-user-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-input (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    DROP       all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
    ufw-not-local  all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          udp dpt:5353
    ACCEPT     udp  --  0.0.0.0/0            239.255.255.250      udp dpt:1900
    ufw-user-input  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-logging-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-logging-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-logging-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-output (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ufw-user-output  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-logging-allow (0 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
    
    Chain ufw-logging-deny (2 references)
    target     prot opt source               destination         
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID limit: avg 3/min burst 10
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-not-local (1 references)
    target     prot opt source               destination         
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-reject-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-reject-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-reject-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-skip-to-policy-forward (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-input (7 references)
    target     prot opt source               destination         
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-output (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-track-forward (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-track-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-track-output (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-user-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-user-input (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:22
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22500
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1194
    ACCEPT     all  --  10.8.0.153           10.8.0.0/24         
    DROP       all  --  10.8.0.0/24          0.0.0.0/0           
    
    Chain ufw-user-limit (0 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    
    Chain ufw-user-limit-accept (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-user-logging-forward (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-logging-input (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-logging-output (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-output (1 references)
    target     prot opt source               destination         
    
    VPN bezi v bridge (v /etc/sysctl.conf mam zakomentovany #net.ipv4.ip_forward=1 pretoze vpn ma na severy koncit, nema smerovat klientov skrz)
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 13:30 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Wait what? K cemu ta VPN slouzi, kdyz a klienti nekomunikuji ani dal ani mezi sebou?
    15.1.2017 14:24 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Komunikuju s jednou aplikaciou na servery
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 14:07 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Rekl bych, ze to nefunguje proto, ze pravidla se zapsala to inputu, ale pakety se vraci na tap. Takze vzhledem k politice forward by jsi potreboval neco jako:
    iptables -A FORWARD -i tap0 -s 10.0.x.x -o tap0 -d 10.0.x.x./24 -j ACCEPT
    iptables -A FORWARD -i tap0 -o tap0 -j DROP
    
    Jak se to zapisuje v ufw nevim. Jak se to bude chovat na bridged rozhrani si nejsem jisty. ;)
    15.1.2017 19:46 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Mozno je to na smiech, ale ja som si vytvoril v ufw pravidla takto
    [ 1] 22                         ALLOW IN    Anywhere
    [ 2] 22500/tcp                  ALLOW IN    Anywhere
    [ 3] 21                         DENY IN     10.8.0.0/24
    [ 4] 21/tcp                     ALLOW IN    Anywhere
    [ 5] 80                         DENY IN     10.8.0.0/24
    [ 6] 80/tcp                     ALLOW IN    Anywhere
    [ 7] 10000                      DENY IN     10.8.0.0/24
    [ 8] 10000/tcp                  ALLOW IN    Anywhere
    [ 9] 9981                       DENY IN     10.8.0.0/24
    [10] 9981/tcp                   ALLOW IN    Anywhere
    [11] 9091                       DENY IN     10.8.0.0/24
    [12] 9091/tcp                   ALLOW IN    Anywhere
    [13] 443                        DENY IN     10.8.0.0/24
    [14] 443                        ALLOW IN    Anywhere
    A je to myslene takto: port 22500 je povoleny pre vsetkych. Port 21 (ftp) ma zakazany vpn subnet 10.8.0.0/24 a ostatny ho maju povoleny, port 80 deto atd .... Tym som chcel zabranit, aby vpn klienti mali pristup k sluzbam, ktore su v LAN sieti (pristup maju len na port 22500 a 22 (na 22 nic nezmozu)). Takto to funguje dobre. Mozno sa to da aj jednoduchsie, ale neprisiel som na to.
    Navrtal si mi do hlavy chrobaka, ze jedno pravidlo nastavit tak, aby jedna ip vo vpn mala pristup k celej vpn 10.8.0.0/24 ale nejak to nefunguje. Pomoze mi len edit /etc/openvpn/server.conf a odkomentovat client to client, vtedy sa ale vidia vsetci klienti (to mi az tak nevadi, ale mam robotu navyse odkomentovavavt to a reloadovat openvpn)
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.