abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 16:44 | Nová verze

    Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.

    Ladislav Hagara | Komentářů: 2
    včera 15:11 | IT novinky

    Miliardy korun na digitalizaci služeb státu nestačily. Stát do ní v letech 2020 až 2024 vložil víc než 50 miliard korun, ale původní cíl se nepodařilo splnit. Od loňského února měly být služby státu plně digitalizované a občané měli mít právo komunikovat se státem digitálně. Do tohoto data se povedlo plně digitalizovat 18 procent agendových služeb státu. Dnes to uvedl Nejvyšší kontrolní úřad (NKÚ) v souhrnné zprávě o stavu digitalizace v Česku. Zpráva vychází z výsledků víc než 50 kontrol, které NKÚ v posledních pěti letech v tomto oboru uskutečnil.

    Ladislav Hagara | Komentářů: 9
    včera 13:55 | IT novinky

    Nadace Wikimedia, která je provozovatelem internetové encyklopedie Wikipedia, oznámila u příležitosti 25. výročí vzniku encyklopedie nové licenční dohody s firmami vyvíjejícími umělou inteligenci (AI). Mezi partnery encyklopedie tak nově patří Microsoft, Amazon a Meta Platforms, ale také start-up Perplexity a francouzská společnost Mistral AI. Wikimedia má podobnou dohodu od roku 2022 také se společností Google ze skupiny

    … více »
    Ladislav Hagara | Komentářů: 0
    včera 02:22 | Nová verze

    D7VK byl vydán ve verzi 1.2. Jedná se o fork DXVK implementující překlad volání Direct3D 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.

    Ladislav Hagara | Komentářů: 0
    včera 02:00 | Nová verze

    Byla vydána verze 12.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 12.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    15.1. 19:22 | Humor

    CreepyLink.com je nový zkracovač URL adres, 'díky kterému budou vaše odkazy vypadat tak podezřele, jak je to jen možné'. Například odkaz na abclinuxu.cz tento zkracovač převádí do podoby 'https://netflix.web-safe.link/logger_8oIlgs_free_money.php'. Dle prohlášení autora je CreepyLink alternativou ke zkracovači ShadyURL (repozitář na githubu), který dnes již bohužel není v provozu.

    NUKE GAZA! 🎆 | Komentářů: 3
    15.1. 12:33 | IT novinky

    Na blogu Raspberry Pi byla představena rozšiřující deska Raspberry Pi AI HAT+ 2 s akcelerátorem Hailo-10 a 8 GB RAM. Na rozdíl od předchozí Raspberry Pi AI HAT+ podporuje generativní AI. Cena desky je 130 dolarů.

    Ladislav Hagara | Komentářů: 3
    15.1. 12:11 | Komunita

    Wikipedie slaví 25. výročí svého založení. Vznikla 15. ledna 2001 jako doplňkový projekt k dnes již neexistující encyklopedii Nupedia. Doména wikipedia.org byla zaregistrována 12. ledna 2001. Zítra proběhne v Praze Večer svobodné kultury, který pořádá spolek Wikimedia ČR.

    Ladislav Hagara | Komentářů: 1
    15.1. 04:44 | Nová verze

    Po více než dvou letech od vydání předchozí verze 2.12 byla vydána nová stabilní verze 2.14 systémového zavaděče GNU GRUB (GRand Unified Bootloader, Wikipedie). Přehled novinek v souboru NEWS a v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 2
    15.1. 02:22 | Nová verze

    Google Chrome 144 byl prohlášen za stabilní. Nejnovější stabilní verze 144.0.7559.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 10 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (5%)
     (0%)
     (9%)
     (19%)
     (3%)
     (6%)
     (3%)
     (11%)
     (42%)
    Celkem 465 hlasů
     Komentářů: 12, poslední 14.1. 21:12
    Rozcestník


    Vložit další komentář
    17.3.2006 00:25 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ovšem všechny návody spojovaly pouze dva Linuxy proti sobě a využívaly manuální spojení ipsecem bez IKE (internet key exchanger) a to mi nevyhovuje.

    Např. v LARTC HowTo je i návod na zprovoznění IPsec na jádře 2.6 s automatickým klíčováním (s démonem racoon).

    17.3.2006 07:19 Papek
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanok..dakujem
    17.3.2006 08:57 Kris | skóre: 6
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Ahoj,chtěl bych se zeptat jestli IPSec nutně potřebuje průchozí UDP port 500 nebo jestli se dá použít i jiný.
    17.3.2006 11:20 erchamion
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zatim jsem nikdy nevidel, ze by se ISAKMP (ktere potrebuje ten port 500/udp) dalo rozjet na jinem portu. Ale nejsem Ded Vseved... :-)
    18.3.2006 09:35 Pavel
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Neviděl jsem to nikde, ale port 500 je dan RFC 2401.
    20.3.2006 13:03 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    RFC pravi ze ano, IPsec-tools umi pracovat i s jinymi porty, ale obavam se ze na vetsine klientu to nastavit nelze, takze udp/500 je fakticky potreba.

    Krome toho pro cisty IPsec musite mit pruchozi IP protokol ESP, pripadne AH (tzn. IP protokol 50, pripadne 51). Neni to ani TCP ani UDP, je to proste ESP/AH. Bohuzel spousta levnejsich firewallu nedovede nastavovat jine protokoly nez TCP a UDP.

    Nastesti existuje tzv. NAT-Traversal rezim ve kterem je IPsec/ESP zabaleno do UDP paketu. Pak ovsem navic potrebujete mit pruchozi port UDP/4500.
    22.3.2006 15:36 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    UDP 500 musi byt nezbytnepruchozijinak to nemaka...
    22.3.2006 21:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusí. Za prvé pokud implementace IKE na obou stranách budou ochotny používat jiný port, bude to fungovat i s jiným portem. Za druhé s manuálním klíčováním nepotřebujete UDP vůbec (ale manuální klíčování je samozřejmě lepší nepoužívat).
    17.3.2006 09:35 AX
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Autor si bohuzel nehral s OpenSWANem dost. Samozrejme, ze podporuje 1DES. "Jenom" je nutno rucne zkompilovat co nejnovejsi verzi a ve zdrojacich povolit -DUSE_1DES. Grepnout si to urcite uz umite sami. Je nutna i podpora v jadre. Mnohem vetsi porod je NATT a ADSL routery s NATovanim 1:1. BTW: OpenSWAN patch na SLES9 SP3 + vanila kernel 2.6.15.6 pro x64 masinu celkem spolehlive system sestreli. Takze bych prosil u vseho uvadet i variantu s NETKEY aka 26sec.
    17.3.2006 10:18 PSIkappa
    Rozbalit Rozbalit vše Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM, kedze kernelova pamat sa neswapuje.

    Odporucam zabudnut na taketo stariny a obskurne metody patchovania kernelu a radsej pouzit userspace implementaciu racoon, ktora ma v standardnom kernely 2.6.x podporu uz zabudovanu.
    17.3.2006 11:31 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel musite brat ohled na "Attention: When using Linux kernel >= 2.6.10 you must use the ipsec-tools >=0.5 because this kernel added a new forward policy unknown to racoon in the older ipsec-tools."
    Coz se tyka nekterych "starsich" distribuci. Konkretne SUSE LINUX Enterprise Server 9 (x86_64) SP3 ma ipsec-tools-0.3.3-1.3 a nejsem si uplne jisty, jestli si poradi s poslednim vanilkovym kernelem.
    17.3.2006 12:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    Tenhle příklad bych zrovna nepovažoval za příliš relevantní, protože pokud někdo používá SLES (nebo RHEL), dělá to obvykle proto, aby měl oficiálně supportovanou platformu s pěti lety updatů, takže tam nejspíš nebude tlačit vanilla jádro…
    17.3.2006 14:07 AX
    Rozbalit Rozbalit vše Re: Pluto
    Bohuzel predpokladate spatne.
    Nastesti jsem na zminovane konfiguraci rozjel OpenSWAN a nemusim se patlat s racoonem.
    17.3.2006 17:18 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Pluto
    No jo, vycházel jsem z toho, co by mne asi tak mohlo vést k utracení netriviální finanční částky za enterprise distribuci. Pokud budu chtít nestabilní "bleeding edge" bastl, tak ten můžu mít zadarmo…
    17.3.2006 18:49 AX
    Rozbalit Rozbalit vše Re: Pluto
    Netusil byste, co dokazi radice Adaptec se starymi kernely.
    ;(
    BTW: Hlavni duvod je Oracle 10g Release 2 a na tu sedi 'nestabilní "bleeding edge" bastl' ve srovnani s cistym linux kernelem podstatne lepe.
    20.3.2006 13:13 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: Pluto
    Dovolil bych si upozornit, ze pluto kernelova implementacia ISAKMP a pokial budete mat vela tunnelov a pouzivat dost dlhe kluce, tak mozete mat problem s dostatkom RAM
    Pluto jsem v kernel space jeste nevidel. Vsechny IKE demony co znam (pluto, racoon, isakmpd, ...) bezi v userspace a do kernelu cpou teprve vysledky sveho snazeni, tedy klice a dalsi parametry spojeni.

    Ano, kdyz budete mit fakt hodne tunelu (radove tak miliony), tak na problem s pameti mozna narazite ;-)
    17.3.2006 11:57 Lada
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Moc pěkné čtení, děkuji za velice pěkné a hlavně srozumitelné čtení. Těším se na další nášup.
    17.3.2006 22:00 Filip Korbel | skóre: 19 | blog: Orwell
    Rozbalit Rozbalit vše Podekovani
    Diky za perfektni clanek! Vice podobnych :-)
    17.3.2006 23:10 Jaroslav Aster
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1

    Ahoj, nedávno jsem řešil problém s propojením Cisca a Linuxu (racoon implementace), který se mi nepodařilo vyřešit. Pokud se někdo s podobným problémem již setkal a vyřešil jej a mohl by mi poradit, tak bych byl moc rád.

    Mám dvě zařízení - Cisco směrovač a Linuxový směrovač (Debian Sarge). Za směrovači je několik sítí s neveřejnýma adresama, řekněme sítě A, B, C, D, kde sítě A a B jsou za směrovačem s Ciscem a sítě C a D jsou za směrovačem s Linuxem. Pokud chci propojit sítě A a C přes IPsec tunel mezi Ciscem a Linuxem, tak vše funguje, jak má. Pokud chci přes stejný tunel propojit i sítě B a D, tak to již nefunguje, tj. funguje jen jedna varianta tj. A <-> C nebo B <-> D, podle toho, které propojení bylo po restartu IPsec tunelu poprvé použito. Propojení Linux to Linux mi, samozřejmě, fungovalo v pořádku.


    Níže uvádím výpis konfiguračních souborů:
    #
    # /etc/racoon/racoon.conf
    #
    path pre_shared_key "/etc/racoon/psk.txt";
    
    log notify;
    
    timer {
            phase1 60 sec;
            phase2 60 sec;
    }
    
    
    listen {
            isakmp verejna_adresa_Linux;
    }
    
    remote verejna_adresa_Cisco {
            exchange_mode main, aggressive;
            proposal {
                    encryption_algorithm 3des;
                    hash_algorithm md5;
                    authentication_method pre_shared_key;
                    dh_group modp1024;
                    lifetime time 10 min;
            }
    }
    
    sainfo address C any address A any {
            lifetime time 10 min;
            encryption_algorithm 3des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    
    sainfo address D any address B any {
            lifetime time 10 min;
            encryption_algorithm des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    

    #
    # /etc/ipsec-tools.conf
    #
    spdadd C A any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd A C any -P in ipsec
            esp/tunnel/verejan_adresa_Cisco-verejan_adresa_Linux/require;
    
    spdadd D B any -P out ipsec
            esp/tunnel/verejna_adresa_Linux-verejna_adresa_Cisco/require;
    
    spdadd B D any -P in ipsec
            esp/tunnel/verejna_adresa_Cisco-verejna_adresa_Linux/require;
    
    20.3.2006 13:21 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Zkuste v spdadd pravidlech zmenit .../require za .../unique - tim padem se vytvori nova SA (Security Association) pro kazdy tunel a nezrecykluje se ta uz jednou vytvorena.
    20.3.2006 12:56 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Pekny clanek, ale precejen se tam chybky najdou. Vezmu to postupne:
    Jako nejvhodnější, a v podstatě jediný, se mi pro Linux jeví projekt Openswan.
    Ktery projekt je nejvhodnejsi je otazka osobnich preferenci, nicmene jediny neni: IPsec-tools (daemon racoon a utilita setkey) je zcela stabilni a kompatibilni implementace IPsec ktera vam nejen s Ciscem a Windows bude taky chodit.
    V Main modu pracuje IKE, který ověří obě strany šifrovaného spojení a ustanoví prvotní bezpečnou komunikaci. V této fázi se nepřenáší zatím žádná data. Cisco používá pro tuto část ISAKMP, Openswan Pluto.
    ... a v IPsec-tools se ten daemon jmenuje racoon.
    Quick mod se pak již používá pro samotný přenos dat. U Cisca se to nazývá ipsec, Openswan Klips.
    Tesne vedle. Phase 2, neboli Quick mode, se pouziva pro nastaveni jednotlivych tunelu. Jinak receno - pri sestavovani spojeni mezi dvema pocitaci se provede Phase1 a tim se ziskaji klice pro naslednou komunikaci mezi IKE demony na obou stranach. Tito demoni si potom v Phase2 sifrovne domlouvaji parametry jednotlivych tunelu, tzn. pouzite algoritmy, sifrovaci klice (ruzne od Phase1), atd. Az se domluvi tak pro kazdy tunel zadaji tyto parametry do kernelu.

    Vlastni sifrovani dat potom provadi kernel, nikoliv IKE demon at uz v Main modu ve Phase 1, nebo v Quick modu ve Phase 2.
    Existuje ještě jeden mód, Agressive. Je to zjednodušené spojení main a quick s trochu ořezanou bezpečností. Tento mód se používá pro připojení klientů, kteří nemají pevnou IP adresu, třeba připojení z dial-upu a podobně. Omezení bezpečnosti je ale vyváženo ještě dodatečnou autorizací (xauth), ale o tom si povíme dále.
    Tohle je uplne spatne - Aggressive mode neslucuje Main mode a Quick mode ale je nahradou jen za Main mode. Rozhodne neni nezbytne ho pouzivat pro klienty bez pevne IP, tem bude za urcitych okolnosti fungovat i Main mode. Ma sve vyhody i nevyhody a ano, je mene bezpecny. Jo a xauth je neco uuuuplne jineho. Bezpecnost Aggressive modu sice muze zvysit, ale je to zcela nezavisly algoritmus ktery jen shodou okolnosti Cisco pouziva dohromady s Aggressive mode.
    DH group - Dieffiel-Hellmanovo číslo
    Chudak pan Whitfield Diffie, tedy nikoliv Dieffiel, takhle mu zkomolit jmeno! V tabulce jsou jeste dalsi drobne nepresnosti u Preshared key (nejak se mi nezda ze by se PSK primo zapojoval do vypoctu, ale cist RFC se mi ted nechce) a u Perfect forward secrecy, ale nebudu zas takovy hnidopich :-)
    samotná data pak proudí dvěma jednosměrnými tunely navázanými quick módem. To je dáno asymetrickým šifrováním ipsecu, zašifrujete jedním klíčem, ale rozšifrovat musíme druhým. U asymetrické šifry se klíč na zašifrování nedá použít na rozšifrování zprávy.
    To taky neni pravda. Quick mode samozrejme domluvi symetricke sifrovaci klice a kernel je potom pouziva. Vzdyt i v tabulce mate uvedeny algoritmy 3DES a AES, to jsou prece symetricke algoritmy! Dva nezavisle tunely pro data s ruznymi klici se pouzivaji z ruznych praktickych duvodu a taky proto ze tak pravi RFC ;-) Ovsem s asymetrickymi klici to nema nic spolecneho - ty se v IPsecu pouzivaji jen pri navazovani spojeni pres RSA nebo X.509 certifikaty a to jen na vzajemne overeni komunikujicich stran. Pak uz vsechno bezi na symetrickych klicich jako obvykle.
    Klíč tedy máme, ale jak jsme se k němu dostali, aniž by to někdo zjistil, že klíč je 30, i když poslouchá naši domluvu? Odpověď je právě v tom násobení. Při sestavování klíče si strana A vygenerovala číslo, zde 5. Strana B číslo 2. Strana A pošle straně B svoje vygenerované číslo a strana B udělá pro stranu A to samé. Číslo 3 je v příkladu sdílený klíč. Obě strany tedy mají všechna čísla a mohou vypočítat daným vzorcem, který je všeobecně znám, šifrovací klíč. Asi si někdo řekne, že to je nesmysl, když znám vzorec a že jsem odposlechl čísla 5 a 2, mohu si klíč sestavit.
    Sorry, ale tohle je nesmysl. Patrne to mel byt pokus o popis Diffie-Hellmanova algoritmu, ktery je ovsem tak zjednoduseny, ze doufam ze vam ho nikdo neuveril :-) V D-H nestaci jen nasobit a uz vubec ne posilat moje tajna cisla otevrenym kanalem. Kdo chce vedet vic at mrkne treba na Wikipedii, je to tam velice nazorne ukazano a clovek nemusi byt matematik aby to pochopil.

    Ale jak rikam, je to pekny clanek. Ovsem u takhle sloziteho a exaktniho tematu by to chtelo proof-reading od nekoho kdo by dokazal vychytat nepresnosti.
    22.3.2006 15:42 Hany
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Bezpochyby dobry clanek akorat bych si dovolil podotknout ze na koncovich zarizenich ktere maji mezi sebou vytvorit VPN tunel musi byt polici definovany NAPROSTO shodne jinak to clovek nerozchodi ani kdyby se na hlavu postavil. Specielne u Check pointu :-)
    22.3.2006 21:40 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPSec na Linuxu, krok za krokem - 1
    Nemusejí.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.