abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:00 | Nová verze

    Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    včera 03:00 | Komunita

    Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.

    Ladislav Hagara | Komentářů: 4
    9.1. 19:44 | Zajímavý software

    Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.

    Ladislav Hagara | Komentářů: 4
    9.1. 19:11 | IT novinky

    Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).

    NUKE GAZA! 🎆 | Komentářů: 0
    9.1. 14:22 | Zajímavý článek

    Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.

    Ladislav Hagara | Komentářů: 6
    9.1. 03:33 | Zajímavý software

    AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.

    Ladislav Hagara | Komentářů: 1
    9.1. 00:11 | Nová verze

    Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    8.1. 20:44 | IT novinky

    Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou

    … více »
    NUKE GAZA! 🎆 | Komentářů: 12
    8.1. 16:33 | Zajímavý projekt

    Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.

    Ladislav Hagara | Komentářů: 0
    8.1. 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 19
    Které desktopové prostředí na Linuxu používáte?
     (6%)
     (5%)
     (0%)
     (9%)
     (20%)
     (4%)
     (5%)
     (3%)
     (10%)
     (51%)
    Celkem 349 hlasů
     Komentářů: 8, poslední včera 23:18
    Rozcestník

    Dotaz: Logika routování + IPSEC, uvažuji správně ??

    29.11.2006 17:05 Marek | skóre: 21
    Logika routování + IPSEC, uvažuji správně ??
    Přečteno: 418×
    Mám od providera přidělenu pevnou IP adresu, bránu, masku (připojen jsem přes WiFi). Místo současného PC s XI-626 chci na straně klienta použít WiFi router/nat, konkrétně WRT-311. Původní záměr bylo využít Asus WL500gP, ale ten je málo citlivý a nedostanu se na použitelný odstup signál/šum. Jenže potřebuji služby IPSEC serveru a další možnosti, které Asus umožňuje.

    Nesmím využít režim bridge, atd. protože provider mě dává jen jedinou IP adresu a nesmím využít privátní rozsah v rámci veřejné části sítě, proto využívám složitější konstrukce.

    Takže nastavení:
    internet - - - - - router/nat - - - - - - - router/IPSEC server - - - - - - - klienti
              veřejná IP/lokální IP (A)   lokální IP (A)/lokální IP (B)         lokální IP (B)
                            192.168.0.1      192.168.0.2/10.10.0.0/24         10.10.0.x
    
    První router/nat bude pouze routovat provoz a schovávat vnitřní síť NATem (nastevní klasické, tedy adresa ethernetu z rozsahu 192.168.x.x, gateway a ostatní viz předané informace od providera. Druhý interní router s IPSEC bude mít adresu také z rozsahu 192.168.x.x, bude zároveň DHCP serverem pro klienty na vnitřní síti (10.10.0.0/24), bude poskytovat služby, které vyžaduji pro vnitřní síť. Předpokládám, že bude opět routovat provoz mezi 192.168.0.0/24 a 10.10.0.0/24. Důvod proč to řeším tak složitě je ten, že chci lokální router (192.168.0.2/10.10.0.0/24) použít také jao router pro IPSEC, tedy dotazy z vyhrazeného rozsahu směřovat do tunelu IPSEC.

    Otázka zní:
    - je uvedené řešení schůdné?
    - jak řešit net to net pomocí IPSEC s průchodem přes NAT (stačí forwarding portu 500) ??
    - napadá někoho viditelný problém v mém uvažování?

    Odpovědi

    1.12.2006 10:37 Marek | skóre: 21
    Rozbalit Rozbalit vše Re: Logika routování + IPSEC, uvažuji správně ??
    Dotaz spíše k IPSEC a vlastně i k původnímu ...

    Mezi veřejnou IP a lokální sítí mám dva routery, jeden routující provoz XXX.XXX.XXX.XXX - 192.168.10.0/24 a další routující provoz mezi 192.168.10.0/24 a lokálním IP rozsahem 10.10.0.0/24.

    Původní záměr bylo NATOVAT provoz hned na prvním routeru a vlastně pomocí firewall mít možnost do 192.168.10.0/24 umístit další zařízení v roli DMZ, jenže mám problém, že NAT na vcelku zavřeném zařízení jako je WRT-311 neumožní průchod IPSEC, který v roli serveru pro NET to NET běží na druhém routeru, tedy tom 192.168.10.0/24 - 10.10.0.0/24.

    A teď k samotnému dotazu, v podstatě to chápu tak, že můžu vytvořit router pouze jeden, tedy ten vstupní a nechat ho routovat mezi veřejnou částí a vnitřním rozsahem 10.10.0.0/24 včetně rozchozeného NATu pro schování vnitřního rozsahu. Jenže toto mě způsobí problém s průchodem IPSEC, který potřebuje krom portu udp/500, dále protokoly AH a ESP (protokoly 50 a 51 na 4. vrstvě), což mě firewall nepovolí a tedy asi komunikace neprojde.

    Uvažuji potud správně??

    Doposud jsem to bral tak že první router pouze bude routovat provoz a tím snad propouštět kompletní TCP/IP provoz, takže IPSEC na druhém routeru již bude schopen obloužit cokoliv, včetně nestandardních TCP/IP protokolů, které využívá IPSEC.

    Poběží vlastně síť v tomto nastavení, když bude NAT až na druhém routeru?? Můj osobní názor, zatím nepodložený zkouškou je, že by to běžet mělo, ale netuším ...

    A jestli je toto řešení schůdné jak vlastně nastavit IPSEC (OpenSWAN) ?? Nastavení na straně serveru na druhé straně tunelu (ta strana kterou tady teď neřeším) je následující:
    config setup
            interfaces="%defaultroute "
            klipsdebug="none"
            plutodebug="crypt "
            plutoload=%search
            plutostart=%search
            uniqueids=yes
            nat_traversal=yes
    
    conn %default
            keyingtries=0
            disablearrivalcheck=no
    
    conn worktohome
            left=217.112.xxx.xxx #(IP jedna strana)
            leftnexthop=%defaultroute
            leftsubnet=10.0.0.0/255.255.255.0
            right=217.112.xxx.xxx #(IP druhá strana)
            rightsubnet=10.10.0.0/255.255.255.0
            rightnexthop=%defaultroute
            ikelifetime=1h
            keylife=8h
            dpddelay=30
            dpdtimeout=120
            dpdaction=restart
            pfs=yes
            authby=secret
            auto=start
    
    Při konstalaci, kdybych měl veřejnou IP přímo na IPSEC serveru, taky by se dal vlastně použít tentýž konfig, ale jak to bude teď, když mezi tím chodím přes další routery s neveřejnou IP. Jde to vůbec ??

    Nebo se spolehnout na služby OpenVPN, která je bezproblémová a projde vlastně kamakoliv si člověk zamane ?? Prostě jen UDP provoz na jediném portu.

    Díky za každé nasměrování vhodným směrem ...
    1.12.2006 12:51 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Logika routování + IPSEC, uvažuji správně ??
    Pokud nechcete používat obezličky typu NAT Traversal, potřebujete, aby paket na druhou gateway přišel se stejnou zdrojovou a cílovou adresou, s jakou odešel z první.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.