abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:33 | Humor

    Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.

    NUKE GAZA! 🎆 | Komentářů: 6
    včera 14:33 | Humor

    Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.

    NUKE GAZA! 🎆 | Komentářů: 4
    včera 12:55 | Upozornění

    Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?

    Ladislav Hagara | Komentářů: 4
    včera 12:44 | Upozornění

    Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických

    … více »
    Ladislav Hagara | Komentářů: 2
    včera 05:00 | Nová verze

    Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 1
    30.3. 23:11 | Nová verze

    SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.

    Ladislav Hagara | Komentářů: 9
    30.3. 18:22 | Pozvánky

    Organizátoři Dne IPv6, tradiční akce věnované tématům spojeným s tímto protokolem, vyhlásili Call for Abstracts. Na webu konference mohou zájemci přihlašovat příspěvky o délce 20 nebo 40 minut či 10minutové lighting talky a to až do 30. dubna. Tvůrci programu uvítají návrhy přednášek z akademického i komerčního sektoru, které mohou být technického i netechnického zaměření. Den IPv6 se letos uskuteční 4. června a místem konání bude i

    … více »
    VSladek | Komentářů: 12
    30.3. 15:00 | Zajímavý software

    Euro-Office (Wikipedie) je evropský fork open source kancelářského balíku OnlyOffice. Za forkem stojí koalice firem IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian a BTactic. Cílem je zajistit digitální suverenitu Evropy a snížit závislost na neevropských platformách. Projekt vznikl mimo jiné v reakci na nedávné uzavření cloudové služby OnlyOffice. OnlyOffice obviňuje Euro-Office z porušení licenčních podmínek. Na možné problémy upozorňuje i Collabora Online. Jednostranná změna licence není v pořádku.

    Ladislav Hagara | Komentářů: 27
    30.3. 05:11 | Komunita

    Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.

    Ladislav Hagara | Komentářů: 0
    30.3. 00:22 | Komunita

    Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).

    Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (23%)
    Celkem 1199 hlasů
     Komentářů: 29, poslední včera 11:17
    Rozcestník

    Dotaz: IPsec VPN

    Zdeněk Zámečník avatar 17.9.2012 18:04 Zdeněk Zámečník | skóre: 26
    IPsec VPN
    Přečteno: 716×
    Potřeboval bych radu někoho zkušenějšího ohledně IPsec. Snažím se propojit vlastní síť s jednou vzdálenou, kde jako firewall slouží Checkpoint. Bohužel nejsem o moc chytřejší než druhá strana, která mi není schopna pomoci s nastavením.

    Abych vše uvedl na pravou mírou - mě běží na serveru Debian, mám zde nějakou veřejnou IP adresu x.x.x.x a privátní síť 192.168.12.0/24. Druhá strana má veřejnou IP adresu y.y.y.y a privátní síť 10.0.0.0/8.

    Dále mám k dispozici tyto údaje a zmíněný klíč:
    Authentication pre-shared key
    ISAKMP encryption 3DES
    ISAKMP hash SHA1
    ISAKMP SA lifetime 86400 seconds
    Diffie-Hellman group 2
    IPsec encryption 3DES
    IPsec hash SHA1
    IPSEC SA lifetime 3600 seconds
    Dokázal by mi někdo poradit, jak nastavit, aby mezi sebou tyto dvě privátní sítě mohly plně komunikovat? Chybí mi nějaké informace (jko např. privátní IP vzdálené GW)? Pokoušel jsem se nakonfigurovat racoon a setkey, ale nějak se nemohu dostat k cíli. Pravděpodobně mi uniká nějaká podstatná informace, řekl bych, že musím ještě nějak vytvořit virtuální interface/tunel přes který bude komunikace probíhat. Našel jsem velice pěkné howto (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html), nicméně se týká FreeBSD a nedokáži jej aplikovat v Linuxu.

    Má současná konfigurace vypadá následovně:

    /etc/racoon/racoon.conf
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    remote y.y.y.y {
      exchange_mode main,aggressive;
      proposal {
        encryption_algorithm 3des;
        hash_algorithm sha1;
        authentication_method pre_shared_key;
        lifetime time 86400 seconds;
        dh_group 2;
      }
      generate_policy off;
    }
    
    sainfo anonymous {
      pfs_group 2;
      encryption_algorithm 3des;
      authentication_algorithm hmac_sha1;
      compression_algorithm deflate;
      lifetime time 3600 seconds;
    }
    
    /etc/ipsec-tools.conf
    flush;
    spdflush;
    spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ;
    spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;

    Řešení dotazu:


    Odpovědi

    Řešení 1× (Zdeněk Zámečník (tazatel))
    17.9.2012 19:29 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPsec VPN

    Problém vidím tady:

    spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ;
    spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;
    

    Tohle by znamenalo, že chcete definovat politiky pro komunikaci mezi y.y.y.y a 10.0.0.0/8, což podle vašeho popisu není pravda. Spíš by tam mělo být něco jako

    spdadd x.x.x.x y.y.y.y any -P out ipsec esp/transport//require;
    spdadd y.y.y.y x.x.x.x any -P in ipsec esp/transport//require;
    spdadd 192.168.12.0/24 10.0.0.0/8 any -P out ipsec esp/tunnel/x.x.x.x-y.y.y.y/require;
    spdadd 10.0.0.0/8 192.168.12.0/24 any -P in ipsec esp/tunnel/y.y.y.y-x.x.x.x/require;
    
    Zdeněk Zámečník avatar 17.9.2012 20:58 Zdeněk Zámečník | skóre: 26
    Rozbalit Rozbalit vše Re: IPsec VPN
    Díky za radu, vypadá to srozumitelně. Nejvíce mě mátlo to, že se v systému neobjevil žádný zvláštní interface ani záznam v routovací tabulce, ale už začínám chápat, že to funguje plně transparentně. Teď už se to celé tváří i funkčně, to si ale budu moci ověřit až zítra.
    Sep 17 20:53:47 router-alp racoon: INFO: initiate new phase 1 negotiation: x.x.x.x[500]<=>y.y.y.y[500]
    Sep 17 20:53:47 router-alp racoon: INFO: begin Identity Protection mode.
    Sep 17 20:53:47 router-alp racoon: INFO: ISAKMP-SA established x.x.x.x[500]-y.y.y.y[500] spi:c66aba607ee7b5df:b5f7804879b067b6
    Sep 17 20:53:48 router-alp racoon: INFO: initiate new phase 2 negotiation: x.x.x.x[500]<=>y.y.y.y[500]
    Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel y.y.y.y[0]->x.x.x.x[0] spi=249667546(0xee19fda)
    Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel x.x.x.x[500]->y.y.y.y[500] spi=105754079(0x64daddf)
    
    17.9.2012 21:19 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPsec VPN
    Nejvíce mě mátlo to, že se v systému neobjevil žádný zvláštní interface ani záznam v routovací tabulce, ale už začínám chápat, že to funguje plně transparentně.

    Takhle (virtuální interface a routing) fungovala starší implementace používaná na jádrech řady 2.4. Implementace v jádrech od řady 2.6 používá samostatný mechanismus security policies - to je to, co nastavujete těmi příkazy spdadd a co si můžete zobrazit pomocí "setkey -DP".

    Zdeněk Zámečník avatar 18.9.2012 14:33 Zdeněk Zámečník | skóre: 26
    Rozbalit Rozbalit vše Re: IPsec VPN
    Tak se stále nedaří. Při pokusu o traceroute do vzdálené sítě to projde defaultní GW do internetu a po pár skocích to skončí. Pokud to porovnám s vypnutým IPsec, tak paket dojde stejnou cestou mnohem dál.

    Spousta těchto záznamů také asi také nevěští nic dobrého:
    router-alp:~# setkey -DP
    (per-socket policy) 
    	Policy:[Invalid direciton]
    	created: Sep 18 14:27:39 2012  lastused:                     
    	lifetime: 0(s) validtime: 0(s)
    	spid=10564 seq=1 pid=12195
    	refcnt=1
    (per-socket policy) 
    	Policy:[Invalid direciton]
    	created: Sep 18 14:27:39 2012  lastused:                     
    	lifetime: 0(s) validtime: 0(s)
    	spid=10555 seq=2 pid=12195
    	refcnt=1
    (per-socket policy) 
    	Policy:[Invalid direciton]
    	created: Sep 18 14:27:39 2012  lastused:                     
    	lifetime: 0(s) validtime: 0(s)
    	spid=10548 seq=3 pid=12195
    	refcnt=1
    ...
    Poradí někdo?
    18.9.2012 14:57 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPsec VPN
    Když zkracujete výstup příkazu, tak smažte ty nezajímavé části a ponechte ty zajímavé, ne naopak. Nebo tam máte jen samé per-socket politiky?
    Řešení 1× (Zdeněk Zámečník (tazatel))
    Zdeněk Zámečník avatar 18.9.2012 15:13 Zdeněk Zámečník | skóre: 26
    Rozbalit Rozbalit vše Re: IPsec VPN
    Pardon, pro mne byly právě ty nezajímavé podezřelé. Před chvilkou jsem ale narazil na jádro problému a tím byl source NAT v iptables, který mi překládal vnitřní IP adresy na veřejnou i pro tento tunel.
    18.9.2012 19:29 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPsec VPN

    A každýmu jsem to tady na tý točně říkal: nedělej pravidla pro maškarádu příliš obecná, nedělej pravidla pro maškarádu příliš obecná, nebo se z toho zblázníš. Ale je to marný, je to marný… je to marný.

    :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.