abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 15:22 | IT novinky

    Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního

    … více »
    NUKE GAZA! 🎆 | Komentářů: 0
    včera 15:11 | Zajímavý projekt

    Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.

    Ladislav Hagara | Komentářů: 9
    včera 04:44 | Zajímavý software

    Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.

    Ladislav Hagara | Komentářů: 0
    20.3. 14:55 | Nová verze

    KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    20.3. 13:22 | IT novinky

    Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.

    Ladislav Hagara | Komentářů: 15
    20.3. 04:44 | Zajímavý článek

    Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).

    Ladislav Hagara | Komentářů: 2
    20.3. 00:33 | Nová verze

    Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    20.3. 00:11 | Zajímavý software

    Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.

    Ladislav Hagara | Komentářů: 7
    19.3. 19:22 | Nová verze

    GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.

    Ladislav Hagara | Komentářů: 0
    19.3. 04:00 | Bezpečnostní upozornění

    Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1128 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    11.3.2017 00:59 Cetar
    Rozbalit Rozbalit vše Re: openVPN chyba v routovani
    EDIT formátování:

    Ahoj,

    chtěl bych poprosit o radu s openVPN připojením server-client. Konkrétně mám 2 routery RT-AC55U(server) a RT-AC51U(client). Server má dynamicky přidělenou veřejnou IP a subnet 192.168.1.0/24. Client má staticky přidělenou veřejnou IP a subnet 192.168.100.0/24.

    Cílem je, abych se ze sítě pod routerem (z ip 192.168.1.20) dostal na adresu 192.168.100.20 a naopak.

    Konfigurace serveru:
    #Automatically generated configuration
    daemon
    server 192.168.200.0 255.255.255.0
    proto udp
    port 1194
    dev tun21
    comp-lzo adaptive
    keepalive 15 60
    verb 3
    push "route 192.168.1.0 255.255.255.0 vpn_gateway 500"
    duplicate-cn
    plugin /usr/lib/openvpn-plugin-auth-pam.so openvpn
    ca ca.crt
    dh dh.pem
    cert server.crt
    key server.key
    status-version 2
    status status 10
    
    # Custom Configuration
    ~
    ~
    ~
    Konfigurace klienta
    client
    dev tun
    proto udp
    remote *ServerIP* 1194
    float
    comp-lzo adaptive
    keepalive 15 60
    auth-user-pass
    ns-cert-type server
    < ca>
    -----BEGIN CERTIFICATE-----
    Log na straně serveru:
    Aug  1 02:00:33 openvpn[685]: OpenVPN 2.3.2 mips-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [eurephia] [MH] [IPv6] built on Dec  1 2016
    Aug  1 02:00:33 openvpn[685]: PLUGIN_INIT: POST /usr/lib/openvpn-plugin-auth-pam.so '[/usr/lib/openvpn-plugin-auth-pam.so] [openvpn]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY 
    Aug  1 02:00:33 openvpn[685]: Diffie-Hellman initialized with 2048 bit key
    Aug  1 02:00:33 openvpn[685]: Socket Buffers: R=[163840->131072] S=[163840->131072]
    Aug  1 02:00:33 openvpn[685]: TUN/TAP device tun21 opened
    Aug  1 02:00:33 openvpn[685]: TUN/TAP TX queue length set to 100
    Aug  1 02:00:33 openvpn[685]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
    Aug  1 02:00:33 openvpn[685]: /sbin/ifconfig tun21 192.168.200.1 pointopoint 192.168.200.2 mtu 1500
    Aug  1 02:00:33 openvpn[685]: /sbin/route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.200.2
    Aug  1 02:00:33 openvpn[694]: UDPv4 link local (bound): [undef]
    Aug  1 02:00:33 openvpn[694]: UDPv4 link remote: [undef]
    Aug  1 02:00:33 openvpn[694]: MULTI: multi_init called, r=256 v=256
    Aug  1 02:00:33 openvpn[694]: IFCONFIG POOL: base=***Client_IP*** size=62, ipv6=0
    Aug  1 02:00:33 openvpn[694]: Initialization Sequence Completed
    Aug  1 02:00:33 ntp: start NTP update
    Mar  3 20:47:07 dhcp client: bound ***Server_IP*** via ***Client_IP_GW*** during 1800 seconds.
    Mar  3 20:58:38 openvpn[694]: ***Client_IP***:44598 TLS: Initial packet from [AF_INET]***Client_IP***:44598, sid=2081504e 3938add9
    Mar  3 20:58:46 openvpn[694]: ***Client_IP***:44598 VERIFY OK: depth=1, C=TW, ST=TW, L=Taipei, O=ASUS, CN=RT-AC55U, emailAddress=me@myhost.mydomain
    Mar  3 20:58:46 openvpn[694]: ***Client_IP***:44598 VERIFY OK: depth=0, C=TW, ST=TW, L=Taipei, O=ASUS, CN=client, emailAddress=me@myhost.mydomain
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 PLUGIN_CALL: POST /usr/lib/openvpn-plugin-auth-pam.so/PLUGIN_AUTH_USER_PASS_VERIFY status=0
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 TLS: Username/Password authentication succeeded for username 'CityTowerFD' 
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
    Mar  3 20:58:47 openvpn[694]: ***Client_IP***:44598 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mar  3 20:58:48 openvpn[694]: ***Client_IP***:44598 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
    Mar  3 20:58:48 openvpn[694]: ***Client_IP***:44598 [client] Peer Connection Initiated with [AF_INET]***Client_IP***:44598
    Mar  3 20:58:48 openvpn[694]: client/***Client_IP***:44598 MULTI_sva: pool returned IPv4=192.168.200.10, IPv6=(Not enabled)
    Mar  3 20:58:48 openvpn[694]: client/***Client_IP***:44598 MULTI: Learn: 192.168.200.10 -> client/***Client_IP***:44598
    Mar  3 20:58:48 openvpn[694]: client/***Client_IP***:44598 MULTI: primary virtual IP for client/***Client_IP***:44598: 192.168.200.10
    Mar  3 20:58:50 openvpn[694]: client/***Client_IP***:44598 PUSH: Received control message: 'PUSH_REQUEST'
    Mar  3 20:58:50 openvpn[694]: client/***Client_IP***:44598 send_push_reply(): safe_cap=940
    Mar  3 20:58:50 openvpn[694]: client/***Client_IP***:44598 SENT CONTROL [client]: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0 vpn_gateway 500,route 192.168.200.1,topology net30,ping 15,ping-restart 60,ifconfig 192.168.200.10 192.168.200.9' (status=1)
    Mar  3 20:59:53 openvpn[694]: client/***Client_IP***:41865 [client] Inactivity timeout (--ping-restart), restarting
    Mar  3 20:59:53 openvpn[694]: client/***Client_IP***:41865 SIGUSR1[soft,ping-restart] received, client-instance restarting
    
    Log na straně klienta:
    Mar  3 20:58:38 openvpn[291]: OpenVPN 2.3.2 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [eurephia] [MH] [IPv6] built on Aug 16 2016
    Mar  3 20:58:38 openvpn[291]: Socket Buffers: R=[116736->131072] S=[116736->131072]
    Mar  3 20:58:38 openvpn[304]: UDPv4 link local: [undef]
    Mar  3 20:58:38 openvpn[304]: UDPv4 link remote: [AF_INET]***Server_IP***:1194
    Mar  3 20:58:38 openvpn[304]: TLS: Initial packet from [AF_INET]***Server_IP***:1194, sid=58ff269a d018885b
    Mar  3 20:58:38 openvpn[304]: WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
    Mar  3 20:58:39 openvpn[304]: VERIFY OK: depth=1, C=TW, ST=TW, L=Taipei, O=ASUS, CN=RT-AC55U, emailAddress=me@myhost.mydomain
    Mar  3 20:58:39 openvpn[304]: VERIFY OK: nsCertType=SERVER
    Mar  3 20:58:39 openvpn[304]: VERIFY OK: depth=0, C=TW, ST=TW, L=Taipei, O=ASUS, CN=RT-AC55U, emailAddress=me@myhost.mydomain
    Mar  3 20:58:48 openvpn[304]: Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
    Mar  3 20:58:48 openvpn[304]: Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mar  3 20:58:48 openvpn[304]: Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
    Mar  3 20:58:48 openvpn[304]: Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mar  3 20:58:48 openvpn[304]: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
    Mar  3 20:58:48 openvpn[304]: [RT-AC55U] Peer Connection Initiated with [AF_INET]***Server_IP***:1194
    Mar  3 20:58:50 openvpn[304]: SENT CONTROL [RT-AC55U]: 'PUSH_REQUEST' (status=1)
    Mar  3 20:58:50 openvpn[304]: PUSH: Received control message: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0 vpn_gateway 500,route 192.168.200.1,topology net30,ping 15,ping-restart 60,ifconfig 192.168.200.10 192.168.200.9'
    Mar  3 20:58:50 openvpn[304]: OPTIONS IMPORT: timers and/or timeouts modified
    Mar  3 20:58:50 openvpn[304]: OPTIONS IMPORT: --ifconfig/up options modified
    Mar  3 20:58:50 openvpn[304]: OPTIONS IMPORT: route options modified
    Mar  3 20:58:50 openvpn[304]: TUN/TAP device tun15 opened
    Mar  3 20:58:50 openvpn[304]: TUN/TAP TX queue length set to 100
    Mar  3 20:58:50 openvpn[304]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
    Mar  3 20:58:50 openvpn[304]: /sbin/ifconfig tun15 192.168.200.10 pointopoint 192.168.200.9 mtu 1500
    Mar  3 20:58:50 openvpn[304]: /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 metric 500 gw 192.168.200.9
    Mar  3 20:58:50 openvpn[304]: /sbin/route add -net 192.168.200.1 netmask 255.255.255.255 gw 192.168.200.9
    Mar  3 20:58:50 openvpn[304]: Initialization Sequence Completed
    Mar  3 20:59:07 crond[186]: time disparity of 836398 minutes detected
    Routovací tabulka serveru:
    Destination     Gateway         Genmask         Flags    Metric Ref    Use Type Iface
    default         *PublicIPgw*.1  0.0.0.0         UG       0      0        0 WAN0 eth0
    *PublicIP*.0    *               255.255.252.0   U        0      0        0 WAN0 eth0
    *PublicIPgw*.1  *               255.255.255.255 UH       0      0        0 WAN0 eth0
    192.168.1.0     *               255.255.255.0   U        0      0        0 LAN  br0
    192.168.200.0   192.168.200.2   255.255.255.0   UG       0      0        0      tun21
    192.168.200.2   *               255.255.255.255 UH       0      0        0      tun21
    Routovací tabulka clienta:
    Destination     Gateway         Genmask         Flags    Metric Ref    Use Type Iface
    192.168.200.9   *               255.255.255.255 UH       0      0        0      tun15
    *PublicIPgw*.1  *               255.255.255.255 UH       0      0        0 WAN0 vlan2
    192.168.200.1   192.168.200.9   255.255.255.255 UGH      0      0        0      tun15
    *PublicIP*.0    *               255.255.255.248 U        0      0        0 WAN0 vlan2
    192.168.100.0   *               255.255.255.0   U        0      0        0 LAN  br0
    192.168.1.0     192.168.200.9   255.255.255.0   UG       500    0        0      tun15
    default         *PublicIPgw*.1  0.0.0.0         UG       0      0        0 WAN0 vlan2
    Myslím, že v routovací tabulce serveru bych měl mít route na subnet 192.168.100.0 ne? Jak mám docílit spojení? Spojení Client-server funguje, ale spojení server-client už ne.

    Díky moc za pomoc.

    Martin

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.