Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Přehled kybernetických incidentů za září 2024 (pdf). Evidováno bylo 21 kyberbezpečnostních incidentů. Na účastníky mezinárodní bezpečnostní konference IISS Prague Defence Summit cílila phishingová kampaň.
Minetest (Wikipedie), tj. multiplatformní open source voxelový herní engine a hra inspirovaná Minecraftem, se přejmenovává na Luanti.
Minulý týden byl představen (YouTube) Rocky Linux from CIQ (RLC) aneb Rocky Linux s komerční podporou od společnosti CIQ. Cena podpory je 25 000 dolarů ročně bez ohledu na počet jader CPU, serverů nebo virtuálních počítačů.
Byla aktualizována časová osa podpory Manifest V2 v Chrome, tj. verze API rozšíření webových prohlížečů. V průběhu týdnů budou rozšíření Chrome používající tuto verzi deaktivována a uživatelům budou doporučeny alternativy používající Manifest V3. Uživatelé Chrome si mohou pomocí "chrome://extensions/" zjistit, kterých rozšíření se to týká. Například také uBlock Origin. Podporu Manifest V2 v Chrome bude možné dočasně prodloužit nastavením ExtensionManifestV2Availability.
Sada nástrojů Distrobox pro spouštění libovolných linuxových distribucí v terminálu pomocí kontejnerů byla vydána ve verzi 1.8.0.
Byly zpracovány a zveřejněny videozáznamy z konference LinuxDays 2024. Přistupovat k nim lze přímo z programu, kde jsou také odkazy na prezentace, nebo z YouTube.
Byla vydána nová verze 1.4 svobodného multiplatformního vektorového grafického editoru Inkscape. Podrobný přehled novinek i s náhledy a animovanými gify v poznámkách k vydání.
Softwarový KVM Input Leap (dříve Barrier) byl vydán ve verzi 3.0.0 (a následně pár opravných). Přidává podporu Waylandu a Qt6. Jde o první vydání od přesunu z projektu Barrier v roce 2021. Barrier vznikl jako fork Synergy, jehož verze 2 byla částečně proprietární a její bezplatná open-source verze měla umělá omezení.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Přímý přenos (YouTube) z konference LinuxDays 2024, jež probíhá tento víkend v Praze v prostorách Fakulty informačních technologií Českého vysokého učení v Praze (FIT ČVUT). Na programu je spousta zajímavých přednášek.
Verejna IP -> adsl modem 192.168.2.1 -> suse -> privatni sit 192.168.1.0adresy serveru:
eth0: 192.168.1.1 eth1: 192.168.2.2 tap0: 192.168.5.1server.conf:
mode server tls-server dev tap local 192.168.2.2 port 1194 ifconfig 192.168.5.1 255.255.255.0 ifconfig-pool 192.168.5.10 192.168.5.15 255.255.255.0 push "route 192.168.1.0 255.255.255.0 192.168.5.1" ca /etc/ssl/keys/ca.crt cert /etc/ssl/keys/cert.crt key /etc/ssl/keys/cert.key dh /etc/ssl/keys/dh1024.pem log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 keepalive 10 60 persist-key persist-tun user openvpn group openvpn comp-lzo verb 3Pripojeni zkousim z win pres OpenVPN Gui. Klienta pripojim, dostanu adresu 192.168.5.10. Muzu ping na 192.168.5.1, 192.168.2.1. Ale uz na na 192.168.1.0 Uz nejak nevim co nastavit, aby vpn fungovala.
dev tapchce byt
dev tun2.
ifconfiga
ifconfig-poolbych nahradil
server 192.168.5.0 255.255.255.0ale mozna je duvod to mit zrovna takhle 3.
push "route 192.168.1.0 255.255.255.0 192.168.5.1"si myslim ze by melo byt jen
push "route 192.168.1.0 255.255.255.0"4. Mozna by to chtelo i explicitne uvest
proto udp(resp. tcp) Pak:
dev tap
chce byt dev tun
musi to fungovat i s tap
2. ifconfig
a ifconfig-pool
bych nahradil server 192.168.5.0 255.255.255.0
ale mozna je duvod to mit zrovna takhle. proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv
3. push "route 192.168.1.0 255.255.255.0 192.168.5.1"
si myslim ze by melo byt jen push "route 192.168.1.0 255.255.255.0"
a kde jsi rekl klientovi jaka je brana pro tu sit?
4. Mozna by to chtelo i explicitne uvest proto udp
(resp. tcp)
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewallu
musi to fungovat i s tapTo je mozny, ale v tom pripade je zrejme potreba nahodit bridge atd a resime zcela jiny problem. (Mozna jde pouzit tap i pro routing mode, ale pak je to dost nesikovny.)
proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv a kde jsi rekl klientovi jaka je brana pro tu sit?Mozna je prikaz "server" pouze zkratka pro ifconfig a ifconfig-pool, ALE pridelovani adres je trochu slozitejsi nez by se mohlo zdat:
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewalluA taky konfigurace VPN.
1/ ano, funguje to i s tap, vyzkouseno. I kdyz pouziva TAP pro routing, musi mu to fungovat. 2/ nevim o tom ze by se alokovala ctverice adres, a ani nevim proc by se to delalo, na co by byli zbyle tri. Pouze jsem okoukal ze z poolu prideluje klientovi jednu adresu, pekne postupne, a nic nevynechava. Adresa ktera se prideli openvpn serveru ma s klienti hodne spolecneho, je to pro ne GW pro routy. Pushovat route bez gw mi prijde zvlastni, ale nepouzivam tvou proklamovany prikaz server, a musel bych se podivat co presne delamusi to fungovat i s tapTo je mozny, ale v tom pripade je zrejme potreba nahodit bridge atd a resime zcela jiny problem. (Mozna jde pouzit tap i pro routing mode, ale pak je to dost nesikovny.)proc? proste nahodi jen stranu serveru a pouziva pridelovani adres klientovi, to na to nemuze mit vliv a kde jsi rekl klientovi jaka je brana pro tu sit?Mozna je prikaz "server" pouze zkratka pro ifconfig a ifconfig-pool, ALE pridelovani adres je trochu slozitejsi nez by se mohlo zdat:
- OpenVPN server si priradi jednu adresu globalne (dejme tomu 192.168.5.1), ale ta s klienty nema nic spolecneho
- Pro kazde spojeni alokuje CTVERICI adres, takze rozsah 10-15 je trochu malo
- Brana pro tu sit pro klienta je vzdy jedna z te ctverice, tudiz se meni podle klienta
jestli se ti spojeni navaze a dopingnes se az na server, je to uz pak jen vec povoleni/nastaveni routovani a firewalluA taky konfigurace VPN.
For example, --server 10.8.0.0 255.255.255.0 expands as follows: mode server tls-server if dev tun: ifconfig 10.8.0.1 10.8.0.2 ifconfig-pool 10.8.0.4 10.8.0.251 route 10.8.0.0 255.255.255.0 if client-to-client: push "route 10.8.0.0 255.255.255.0" else push "route 10.8.0.1" if dev tap: ifconfig 10.8.0.1 255.255.255.0 ifconfig-pool 10.8.0.2 10.8.0.254 255.255.255.0 push "route-gateway 10.8.0.1"
Mozna se bavime o jinych verzich OpenVPN. http://openvpn.net/howto.html#scope uvadi pouze dva parametry pro route, pak nize v tomtez je "They [adresy] must be taken from successive /30 subnets in order to be compatible with Windows clients and the TAP-Win32 driver."
Ctverice adres neboli /30 sit je znama (u ISP) pod terminem spojovacka a obsahuje 1 adresu pro router, 1 pro klienta, 1 sitovou a 1 broadcast adresu a pouziva se prave pro point to point tunely (!= PPP protokol). Mozna to v linuxu jde i bez toho ale vetsina ostatnich zarizeni potrebuje i pro takovy pripojeni plnohodnotnou sit. A prave ta jedna adresa pro router z te ctverice se pouzije v push route.
PS: tap mode tedy zrejme funguje ale stale mi prijde zbytecne prenaset ethernet hlavicky kvuli ipip tunelu.
nevim o tom ze by se alokovala ctverice adres, a ani nevim proc by se to delalo, na co by byli zbyle tri.Ano, je to tak, pro kazdeho klienta je vyhrazena samostatna sit /30, tedy ctverice adres. Prvni je adresa site, druha je adresa serveru pro toho klienta (jeho brana), treti je adresa klienta a ctvrta je broadcast. Navic prvni ctverici si nechava server pro sebe, takze "prvni" klient dostane adresu x.y.z.6/30. Jak tak ted koukam na vypisy
ip addr
, ip route
a ifconfig
, tak se zrejme jedna o peer-to-peer spojeni. Mluvim o VPN pomoci tun a /24, na vetsich VPN nebo tap to mozna bude jinak a/nebo to taky muze zaviset na nastaveni.Mon Sep 17 18:34:12 2007 OpenVPN 2.0.8 i686-suse-linux-gnu [SSL] [LZO] [EPOLL] built on Nov 25 2006 Mon Sep 17 18:34:13 2007 Diffie-Hellman initialized with 2048 bit key Mon Sep 17 18:34:13 2007 TLS-Auth MTU parms [ L:1574 D:138 EF:38 EB:0 ET:0 EL:0 ] Mon Sep 17 18:34:13 2007 TUN/TAP device tap0 opened Mon Sep 17 18:34:13 2007 /sbin/ifconfig tap0 192.168.5.1 netmask 255.255.255.0 mtu 1500 broadcast 192.168.5.255 Mon Sep 17 18:34:13 2007 Data Channel MTU parms [ L:1574 D:1450 EF:42 EB:135 ET:32 EL:0 AF:3/1 ] Mon Sep 17 18:34:13 2007 GID set to openvpn Mon Sep 17 18:34:13 2007 UID set to openvpn Mon Sep 17 18:34:13 2007 UDPv4 link local (bound): 192.168.2.2:1194 Mon Sep 17 18:34:13 2007 UDPv4 link remote: [undef] Mon Sep 17 18:34:13 2007 MULTI: multi_init called, r=256 v=256 Mon Sep 17 18:34:13 2007 IFCONFIG POOL: base=192.168.5.10 size=91 Mon Sep 17 18:34:13 2007 OpenVPN 2.0.8 i686-suse-linux-gnu [SSL] [LZO] [EPOLL] built on Nov 25 2006 Mon Sep 17 18:34:13 2007 WARNING: you are using user/group/chroot without persist-key/persist-tun -- this may cause restarts to fail Mon Sep 17 18:34:13 2007 IFCONFIG POOL LIST Mon Sep 17 18:34:13 2007 spravce,192.168.5.10 Mon Sep 17 18:34:13 2007 Initialization Sequence Completed Mon Sep 17 18:34:13 2007 Diffie-Hellman initialized with 2048 bit key Mon Sep 17 18:34:13 2007 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ] Mon Sep 17 18:34:13 2007 TCP/UDP: Socket bind failed on local address [undef]:1194: Address already in use Mon Sep 17 18:34:13 2007 Exiting
nebezi na tom portu uz neco?Mon Sep 17 18:34:13 2007 TCP/UDP: Socket bind failed on local address [undef]:1194: Address already in use Mon Sep 17 18:34:13 2007 Exiting
Tiskni Sdílej: