abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    17.4. 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    17.4. 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    17.4. 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.4. 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    MakeIranBombedAgain❗ | Komentářů: 35
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    MakeIranBombedAgain❗ | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1355 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Pripojeni na vpn

    16.8.2009 23:20 Karel | skóre: 14
    Pripojeni na vpn
    Přečteno: 482×

    Zdravím,

    na routeru asus wl500gP jsem zprovoznil openvpn. Na notebooku se připojím přes terminál příkazem openvpn client.conf na vpn, vytvoří mi to tap0, ale neprobíhá přes to zařízení, žádná komunikace, všechno jde přes eth0. Kde dělám chybu?

    Dík za rady.

    Odpovědi

    17.8.2009 02:59 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Chyba je pravděpodobně v routování.

    17.8.2009 07:40 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Na straně serveru nebo klienta?

     

    Pro jistotu přikládám nastavení:

     

    Nastavení klienta

    remote 192.168.1.1
    tls-client
    port 1194
    proto tcp-client
    dev tap
    pull
    mute 10
    ca ca.crt
    cert klient.crt
    key klient.key
    comp-lzo
    verb 3
     

     Nastaveni serveru

    mode server
    tls-server
    dev tap
    port 1194
    proto tcp-server
    ifconfig 10.1.1.1 255.255.255.0
    ifconfig-pool 10.1.1.100 10.1.1.200 255.255.255.0
    duplicate-cn
    keepalive 10 120
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    comp-lzo
    log /var/log/vpn.log

    Potřebuji, aby když se někdo na router připojil, abych ho viděl, že je připojený na stejné síti jako jsem já doma, aby viděl externí disk na routeru, tiskárnu, atd.

    Dík za rady.
     

    17.8.2009 09:19 NN
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Mel by ste mit routu na tu 10.1.1.0 sit pres tap0. Co ping na branu?

    NN

    17.8.2009 09:22 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    To udělám jak? Co jsem používal vpn na školu, taxem jenom zadal příkaz a byl jsem napojený, nemusel jsem nic dalšího dělat, ale oni používají cisco. S openvpn, nevím jak to udělat.

    17.8.2009 10:19 NN
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Jescli je to cisco tak se pouziva

    vpnc

    , nicmene pokud poustis openvpn s konzole tak se ti vypise na cem to zahori, pripadne to najdes v logu openvpn.

    ping 10.1.1.1

    ? A routovaci tabulku vypises

    ip r

    , nebo

    route -n
    

    NN

    17.8.2009 10:33 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Spouštím to přes openvpn.

    ping z klienta na 10.1.1.1 nejede

    u klienta to píše

    Mon Aug 17 10:23:17 2009 PUSH: Received control message: 'PUSH_REPLY,ping 10,ping-restart 120,ifconfig 10.1.1.100 255.255.255.0'
    Mon Aug 17 10:23:17 2009 OPTIONS IMPORT: timers and/or timeouts modified
    Mon Aug 17 10:23:17 2009 OPTIONS IMPORT: --ifconfig/up options modified
    Mon Aug 17 10:23:17 2009 TUN/TAP device tap0 opened
    Mon Aug 17 10:23:17 2009 TUN/TAP TX queue length set to 100
    Mon Aug 17 10:23:17 2009 /sbin/ifconfig tap0 10.1.1.100 netmask 255.255.255.0 mtu 1500 broadcast 10.1.1.255
    Mon Aug 17 10:23:17 2009 Initialization Sequence Completed
     

    v logu openvpn od serveru je:

     

    Mon Aug 17 10:22:19 2009 Re-using SSL/TLS context
    Mon Aug 17 10:22:19 2009 LZO compression initialized
    Mon Aug 17 10:22:19 2009 TCP connection established with 192.168.1.158:49333
    Mon Aug 17 10:22:19 2009 TCPv4_SERVER link local: [undef]
    Mon Aug 17 10:22:19 2009 TCPv4_SERVER link remote: 192.168.1.158:49333
    Mon Aug 17 10:22:21 2009 192.168.1.158:49333 [klient] Peer Connection Initiated with 192.168.1.158:49333
    Mon Aug 17 10:22:22 2009 Kotyz/192.168.1.158:49333 Connection reset, restarting [0]
    Mon Aug 17 10:22:39 2009 Re-using SSL/TLS context
    Mon Aug 17 10:22:39 2009 LZO compression initialized
    Mon Aug 17 10:22:39 2009 TCP connection established with 192.168.1.158:49335
    Mon Aug 17 10:22:39 2009 TCPv4_SERVER link local: [undef]
    Mon Aug 17 10:22:39 2009 TCPv4_SERVER link remote: 192.168.1.158:49335
    Mon Aug 17 10:22:41 2009 192.168.1.158:49335 [klient] Peer Connection Initiated with 192.168.1.158:49335

     

    ip r vypíše u klienta:

    192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.158  metric 1
    10.1.1.0/24 dev tap0  proto kernel  scope link  src 10.1.1.100
    default via 192.168.1.1 dev eth0  proto static

     

    u serveru:

    XX.XX.XX.XX dev vlan1  scope link
    XX.XX.XX.XX/30 dev vlan1  proto kernel  scope link  src XX.XX.XX.XX
    192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.1
    10.1.1.0/24 dev tap0  proto kernel  scope link  src 10.1.1.1
    127.0.0.0/8 dev lo  scope link
    default via XX.XX.XX.XX dev vlan1
     

    kde je XX .XX.XX.XX tam je napsaná moje veřejná ip adresa, kterou mám od poskytovatele

    17.8.2009 14:34 FF
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    je divne ze nejde ten ping. Mozna by to chtelo jeste vypis iptables obou stroju
    17.8.2009 20:29 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Na serveru je

    [admin@WL-500GP root]$ iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        
    logdrop    tcp  --  anywhere             anywhere           state NEW tcp dpt:ssh recent: UPDATE seconds: 60 hit_count: 3 name: SSH_ATTACKER side: source
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:1194
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:1194
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ssh
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           state NEW
    SECURITY   all  --  anywhere             anywhere           state NEW
    DROP       all  --  anywhere             anywhere          

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination        
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     all  --  anywhere             anywhere          
    ACCEPT     all  --  anywhere             anywhere          
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere          
    SECURITY   all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           ctstate DNAT

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        
    ACCEPT     all  --  anywhere             anywhere          

    Chain MACS (0 references)
    target     prot opt source               destination        

    Chain SECURITY (2 references)
    target     prot opt source               destination        
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere          

    Chain logaccept (0 references)
    target     prot opt source               destination        
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere          

    Chain logdrop (1 references)
    target     prot opt source               destination        
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP       all  --  anywhere             anywhere    

     

    na klientovi:

    [root@notebook karel]# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination  

    17.8.2009 21:15 FF
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    Tak tohle me taky prijde v poradku. Vsude je na prnim radku povoleni veskere komunikace. Zkusil bych jeste vypis
    iptables -L -t nat
    . Jinak uz me zadny jiny mozny problem nenapada. :-( Mozna jeste prozkouset tcpdumpem/wiresharkem jestli vubec dorazi ping pakety na tap rozhrani serveru.
    17.8.2009 21:23 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Server:

    Kde jsou XX.XX.XX.XX je veřejná ip adresa

    [admin@WL-500GP root]$ iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        
               tcp  --  anywhere             anywhere           state NEW tcp dpt:ssh recent: SET name: SSH_ATTACKER side: source
    VSERVER    all  --  anywhere             ip-XX.XX.XX.XX.customer.poda.cz
    NETMAP     udp  --  anywhere             ip-XX-XX-X-XX.customer.poda.czudp spt:6112 192.168.1.0/24

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        
    NETMAP     udp  --  192.168.1.0/24       anywhere           udp dpt:6112 82.209.7.62/32
    MASQUERADE  all  -- !ip-XX-XX-XX-XX.customer.poda.cz  anywhere          
    MASQUERADE  all  --  192.168.1.0/24       192.168.1.0/24    

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain VSERVER (1 references)
    target     prot opt source               destination        
    DNAT       udp  --  anywhere             anywhere           udp dpt:45196 to:192.168.1.203:45196
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:6881 to:192.168.1.203:6881
    DNAT       udp  --  anywhere             anywhere           udp dpt:54189 to:192.168.1.203:54189
    DNAT       udp  --  anywhere             anywhere           udp dpt:47947 to:192.168.1.203:47947
    DNAT       udp  --  anywhere             anywhere           udp dpt:45515 to:192.168.1.203:45515
    DNAT       udp  --  anywhere             anywhere           udp dpt:53460 to:192.168.1.203:53460
    DNAT       udp  --  anywhere             anywhere           udp dpt:48600 to:192.168.1.203:48600
    DNAT       udp  --  anywhere             anywhere           udp dpt:52465 to:192.168.1.203:52465
    DNAT       udp  --  anywhere             anywhere           udp dpt:53125 to:192.168.1.203:53125
    DNAT       udp  --  anywhere             anywhere           udp dpt:46846 to:192.168.1.203:46846
    DNAT       udp  --  anywhere             anywhere           udp dpt:46541 to:192.168.1.203:46541
    DNAT       udp  --  anywhere             anywhere           udp dpt:50122 to:192.168.1.203:50122
    DNAT       udp  --  anywhere             anywhere           udp dpt:45102 to:192.168.1.203:45102
    DNAT       udp  --  anywhere             anywhere           udp dpt:45851 to:192.168.1.203:45851
    DNAT       udp  --  anywhere             anywhere           udp dpt:51123 to:192.168.1.203:51123
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:12000 to:192.168.1.158:12000
    DNAT       udp  --  anywhere             anywhere           udp dpt:13000 to:192.168.1.158:13000
    DNAT       udp  --  anywhere             anywhere           udp dpt:5060 to:192.168.1.158:5060
    DNAT       udp  --  anywhere             anywhere           udp dpt:5061 to:192.168.1.158:5061
    DNAT       udp  --  anywhere             anywhere           udp dpt:16000 to:192.168.1.158:16000
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:5060 to:192.168.1.151:5060
    DNAT       tcp  --  anywhere             anywhere           tcp dpt:16000 to:192.168.1.151:16000
     

    Klient:

    [root@notebook karel]# iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

     

     

    18.8.2009 08:51 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn
    Příloha:

    Dal jsem ping na 10.1.1.1 a zapnul jsem tcpdump. co napsalo je v příloze.

    18.8.2009 16:17 Soptadv
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Ahoj,

    mám pocit že musíš použít TUN misto TAP. Přes TAP myslím nejde routovat. Já mám použito TUN a nemám problém s routingem. Samozřejmě pozor na firewall.

     

    Petr

    18.8.2009 21:14 Karel | skóre: 14
    Rozbalit Rozbalit vše Re: Pripojeni na vpn

    Ahoj, změnil jsem to, ale ten nejede openvpn server, v logu je:

    Tue Aug 18 21:11:11 2009 OpenVPN 2.1_rc15 mipsel-linux [SSL] [LZO1] [EPOLL] built on Feb 23 2009
    Tue Aug 18 21:11:11 2009 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    Tue Aug 18 21:11:12 2009 WARNING: Since you are using --dev tun with a point-to-point topology, the second argument to --ifconfig must be an IP address.  Yo$
    Tue Aug 18 21:11:12 2009 TUN/TAP device tun0 opened
    Tue Aug 18 21:11:12 2009 /sbin/ifconfig tun0 10.1.1.1 pointopoint 255.255.255.0 mtu 1500
    SIOCSIFDSTADDR: Invalid argument
    Tue Aug 18 21:11:12 2009 Linux ifconfig failed: external program exited with error status: 1
    Tue Aug 18 21:11:12 2009 Exiting
     

    server.conf:

    mode server
    tls-server
    dev tun
    port 1194
    proto tcp-server
    ifconfig 10.1.1.1 255.255.255.0
    duplicate-cn
    keepalive 10 120
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    comp-lzo
    log /var/log/vpn.log

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.