abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 01:22 | Komunita

Společnost Trump Media & Technology Group (TMTG) založena bývalým prezidentem USA Donaldem Trumpem spouští sociální síť Truth Social. Ta je založena na open source sociální síti Mastodon, jejíž zdrojové kódy jsou k dispozici pod licencí AGPLv3 (GNU Affero General Public License). Zdrojové kódy Truth Social ale k dispozici nejsou a tím pádem je licence AGPLv3 porušována. Dle organizace Software Freedom Conservancy má TMTG 30 dnů na nápravu, tj. zveřejnění zdrojových kódů Truth Social. Pokud se tak nestane, přijde o práva ke zdrojovým kódům sítě Mastodon.

Ladislav Hagara | Komentářů: 2
dnes 00:11 | Nová verze

Fabio Loli vydal verzi 21.10 časové osy linuxových distribucí Linux Distributions Timeline. Ke stažení je png i svg. Jedná se o fork již neaktualizovaného GLDT (GNU/Linux Distribution Timeline).

Ladislav Hagara | Komentářů: 0
22.10. 19:00 | Nová verze

Rozšíření Visual Studio Code "Language Support for Java(TM) by Red Hat" dospělo do verze 1.0. Přehled novinek s náhledy a videi v příspěvku na blogu.

Ladislav Hagara | Komentářů: 14
22.10. 14:33 | Komunita

Bylo oznámeno, že konference FOSDEM 2022 (Free and Open source Software Developers’ European Meeting) proběhne online o víkendu 5. a 6. února 2022.

Ladislav Hagara | Komentářů: 0
22.10. 08:00 | Zajímavý projekt

Dactyl-Manuform (kombinace DactylManuform) je svého druhu populární typ ergonomické klávesnice. Existuje několik parametrických generátorů variant šasi pro 3D tisk, řada forků a dokonce několik drobných výrobců nabízí sady nebo již sestavené klávesnice: patří mezi ně např. Bastard Keyboards (dříve HID Technologies), jenž nyní zveřejnil schémata tvrdých ohebných PCB ([1] [2]) pod licencí Creative Commons BY-NC-SA 4.0. Oproti původnímu ručnímu drátování je to krok k více funkcím (podsvícené či hotswap spínače) a příp. sériové výrobě.

Fluttershy, yay! | Komentářů: 2
22.10. 07:00 | Nová verze

Byla vydána verze 1.56.0 programovacího jazyka Rust (Wikipedie). Současně byla edice Rust 2021 prohlášena za stabilní. Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

Ladislav Hagara | Komentářů: 10
21.10. 17:11 | Bezpečnostní upozornění

V PHP byla nalezena bezpečnostní chyba CVE-2021-21703 zneužitelná k lokální eskalaci práv. Opravena je v upstream verzi 8.0.12.

Ladislav Hagara | Komentářů: 5
21.10. 14:11 | Zajímavý projekt

Na Crowd Supply běží kampaň na podporu zařízení KrakenSDR s pěti přijímači RTL-SDR. Lze je používat nezávisle nebo současně jako radiozaměřovač nebo pasivní radar.

Ladislav Hagara | Komentářů: 31
21.10. 11:11 | Komunita

Implementace OpenPGP Sequoia PGP byla přelicencována z GPL 2+ na LGPL 2+. Vývojáři to zdůvodňují na dvou příkladech: Apple nepovoluje GPL software ve svém App Storu a problém s GPL má také Thunderbird.

Ladislav Hagara | Komentářů: 0
21.10. 10:11 | IT novinky

Problémy s výrobou a dodáváním má také Raspberry Pi. Raspberry Pi 4 s 2 GB RAM proto dočasně zdražilo z 35 na 45 dolarů.

Ladislav Hagara | Komentářů: 4
Kolik monitorů (obrazovek) používáte současně?
 (48%)
 (37%)
 (14%)
 (1%)
Celkem 421 hlasů
 Komentářů: 29, poslední 19.10. 07:04
Rozcestník



Dotaz: IPsec VPN

Zdeněk Zámečník avatar 17.9.2012 18:04 Zdeněk Zámečník | skóre: 26
IPsec VPN
Přečteno: 605×
Potřeboval bych radu někoho zkušenějšího ohledně IPsec. Snažím se propojit vlastní síť s jednou vzdálenou, kde jako firewall slouží Checkpoint. Bohužel nejsem o moc chytřejší než druhá strana, která mi není schopna pomoci s nastavením.

Abych vše uvedl na pravou mírou - mě běží na serveru Debian, mám zde nějakou veřejnou IP adresu x.x.x.x a privátní síť 192.168.12.0/24. Druhá strana má veřejnou IP adresu y.y.y.y a privátní síť 10.0.0.0/8.

Dále mám k dispozici tyto údaje a zmíněný klíč:
Authentication pre-shared key
ISAKMP encryption 3DES
ISAKMP hash SHA1
ISAKMP SA lifetime 86400 seconds
Diffie-Hellman group 2
IPsec encryption 3DES
IPsec hash SHA1
IPSEC SA lifetime 3600 seconds
Dokázal by mi někdo poradit, jak nastavit, aby mezi sebou tyto dvě privátní sítě mohly plně komunikovat? Chybí mi nějaké informace (jko např. privátní IP vzdálené GW)? Pokoušel jsem se nakonfigurovat racoon a setkey, ale nějak se nemohu dostat k cíli. Pravděpodobně mi uniká nějaká podstatná informace, řekl bych, že musím ještě nějak vytvořit virtuální interface/tunel přes který bude komunikace probíhat. Našel jsem velice pěkné howto (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html), nicméně se týká FreeBSD a nedokáži jej aplikovat v Linuxu.

Má současná konfigurace vypadá následovně:

/etc/racoon/racoon.conf
log debug;
path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";

remote y.y.y.y {
  exchange_mode main,aggressive;
  proposal {
    encryption_algorithm 3des;
    hash_algorithm sha1;
    authentication_method pre_shared_key;
    lifetime time 86400 seconds;
    dh_group 2;
  }
  generate_policy off;
}

sainfo anonymous {
  pfs_group 2;
  encryption_algorithm 3des;
  authentication_algorithm hmac_sha1;
  compression_algorithm deflate;
  lifetime time 3600 seconds;
}
/etc/ipsec-tools.conf
flush;
spdflush;
spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ;
spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;

Řešení dotazu:


Odpovědi

Řešení 1× (Zdeněk Zámečník (tazatel))
17.9.2012 19:29 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: IPsec VPN

Problém vidím tady:

spdadd 10.0.0.0/8 y.y.y.y any -P out ipsec esp/tunnel/y.y.y.y-x.x.x.x/require ;
spdadd y.y.y.y 10.0.0.0/8 any -P in ipsec esp/tunnel/x.x.x.x-y.y.y.y/require ;

Tohle by znamenalo, že chcete definovat politiky pro komunikaci mezi y.y.y.y a 10.0.0.0/8, což podle vašeho popisu není pravda. Spíš by tam mělo být něco jako

spdadd x.x.x.x y.y.y.y any -P out ipsec esp/transport//require;
spdadd y.y.y.y x.x.x.x any -P in ipsec esp/transport//require;
spdadd 192.168.12.0/24 10.0.0.0/8 any -P out ipsec esp/tunnel/x.x.x.x-y.y.y.y/require;
spdadd 10.0.0.0/8 192.168.12.0/24 any -P in ipsec esp/tunnel/y.y.y.y-x.x.x.x/require;
Zdeněk Zámečník avatar 17.9.2012 20:58 Zdeněk Zámečník | skóre: 26
Rozbalit Rozbalit vše Re: IPsec VPN
Díky za radu, vypadá to srozumitelně. Nejvíce mě mátlo to, že se v systému neobjevil žádný zvláštní interface ani záznam v routovací tabulce, ale už začínám chápat, že to funguje plně transparentně. Teď už se to celé tváří i funkčně, to si ale budu moci ověřit až zítra.
Sep 17 20:53:47 router-alp racoon: INFO: initiate new phase 1 negotiation: x.x.x.x[500]<=>y.y.y.y[500]
Sep 17 20:53:47 router-alp racoon: INFO: begin Identity Protection mode.
Sep 17 20:53:47 router-alp racoon: INFO: ISAKMP-SA established x.x.x.x[500]-y.y.y.y[500] spi:c66aba607ee7b5df:b5f7804879b067b6
Sep 17 20:53:48 router-alp racoon: INFO: initiate new phase 2 negotiation: x.x.x.x[500]<=>y.y.y.y[500]
Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel y.y.y.y[0]->x.x.x.x[0] spi=249667546(0xee19fda)
Sep 17 20:53:48 router-alp racoon: INFO: IPsec-SA established: ESP/Tunnel x.x.x.x[500]->y.y.y.y[500] spi=105754079(0x64daddf)
17.9.2012 21:19 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: IPsec VPN
Nejvíce mě mátlo to, že se v systému neobjevil žádný zvláštní interface ani záznam v routovací tabulce, ale už začínám chápat, že to funguje plně transparentně.

Takhle (virtuální interface a routing) fungovala starší implementace používaná na jádrech řady 2.4. Implementace v jádrech od řady 2.6 používá samostatný mechanismus security policies - to je to, co nastavujete těmi příkazy spdadd a co si můžete zobrazit pomocí "setkey -DP".

Zdeněk Zámečník avatar 18.9.2012 14:33 Zdeněk Zámečník | skóre: 26
Rozbalit Rozbalit vše Re: IPsec VPN
Tak se stále nedaří. Při pokusu o traceroute do vzdálené sítě to projde defaultní GW do internetu a po pár skocích to skončí. Pokud to porovnám s vypnutým IPsec, tak paket dojde stejnou cestou mnohem dál.

Spousta těchto záznamů také asi také nevěští nic dobrého:
router-alp:~# setkey -DP
(per-socket policy) 
	Policy:[Invalid direciton]
	created: Sep 18 14:27:39 2012  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=10564 seq=1 pid=12195
	refcnt=1
(per-socket policy) 
	Policy:[Invalid direciton]
	created: Sep 18 14:27:39 2012  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=10555 seq=2 pid=12195
	refcnt=1
(per-socket policy) 
	Policy:[Invalid direciton]
	created: Sep 18 14:27:39 2012  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=10548 seq=3 pid=12195
	refcnt=1
...
Poradí někdo?
18.9.2012 14:57 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: IPsec VPN
Když zkracujete výstup příkazu, tak smažte ty nezajímavé části a ponechte ty zajímavé, ne naopak. Nebo tam máte jen samé per-socket politiky?
Řešení 1× (Zdeněk Zámečník (tazatel))
Zdeněk Zámečník avatar 18.9.2012 15:13 Zdeněk Zámečník | skóre: 26
Rozbalit Rozbalit vše Re: IPsec VPN
Pardon, pro mne byly právě ty nezajímavé podezřelé. Před chvilkou jsem ale narazil na jádro problému a tím byl source NAT v iptables, který mi překládal vnitřní IP adresy na veřejnou i pro tento tunel.
18.9.2012 19:29 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: IPsec VPN

A každýmu jsem to tady na tý točně říkal: nedělej pravidla pro maškarádu příliš obecná, nedělej pravidla pro maškarádu příliš obecná, nebo se z toho zblázníš. Ale je to marný, je to marný… je to marný.

:-)

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.