abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 13:33 | IT novinky

    Před 25 lety, ve čtvrtek 29. dubna 1999, byla spuštěna služba "Úschovna".

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    Byla vydána nová verze 24.04.28 s kódovým názvem Time After Time svobodného multiplatformního video editoru Shotcut (Wikipedie) a nová verze 7.24.0 souvisejícího frameworku MLT Multimedia Framework. Nejnovější Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    včera 16:33 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 03:22 | Zajímavý článek

    V aktuálním příspěvku na blogu počítačové hry Factorio (Wikipedie) se vývojář s přezývkou raiguard rozepsal o podpoře Linuxu. Rozebírá problémy a výzvy jako přechod linuxových distribucí z X11 na Wayland, dekorace oken na straně klienta a GNOME, změna velikosti okna ve správci oken Sway, …

    Ladislav Hagara | Komentářů: 0
    včera 00:11 | Nová verze

    Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi #171 (2024.04). Programovací jazyk Raku byl dříve znám pod názvem Perl 6.

    Ladislav Hagara | Komentářů: 6
    27.4. 17:44 | Nová verze

    Společnost Epic Games vydala verzi 5.4 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    26.4. 17:11 | Nová verze

    Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.

    Ladislav Hagara | Komentářů: 12
    26.4. 13:33 | Nová verze

    Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.

    Pavel Křivánek | Komentářů: 9
    26.4. 04:55 | Zajímavý software

    Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.

    Ladislav Hagara | Komentářů: 47
    25.4. 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 14
    KDE Plasma 6
     (75%)
     (8%)
     (2%)
     (15%)
    Celkem 880 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: ako nastavit prava na vpn servery

    14.1.2017 13:15 jany2 | skóre: 30 | blog: jany_blog
    ako nastavit prava na vpn servery
    Přečteno: 267×
    Pouzivam ovpn server na ktory sa pripaja niekolko klientov. Klienti vyuzivaju sluzbu na servery a tym padom maju povoleny jeden port. Kedze nechcem aby sa klienti videli, tak na ovpn servery v server.conf som pouzil direktivu
    client-to-client
    Ak potrebujem robit nejake upravy u klienta, tak direktivu zaremujem # a reloadnem server. Vtedy sa klienti vidia a mozem robit upravy u klientov. Ja by som vsak potreboval aby sa jeden klient videl so vsetkymi, ale aby sa ostatny navzajom nevideli.

    Zrejme to ide vyriesit aj cez firewall, ale nemam velke skusenosti s iptables, ako amater skor pouzivam ufw. Prip. ak by to bolo mozne nastavit v server.conf na ovpn servery, tak by to bolo mozno jednoduchsie.
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Odpovědi

    14.1.2017 14:28 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Sice jsi to napsal naruby, ale nevadi. Mohlo by stacit vypnout client-to-client a manualne povolit forward pro klienta do celeho subnetu:
    ufw allow proto any from 10.0.40.13 to 10.0.40.0/8
    50c
    15.1.2017 10:11 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    jj jasne s tym # som to poplietol (je to opacne), ale bud som ***** alebo to nefunguje.
    resetol som si ufw
    sudo ufw disable
    sudo ufw reset
    sudo ufw allow 22
    sudo ufw enable
    a pridavam postupne pravidla.
    sudo ufw allow 22500/tcp
    port cez ktory sa pripajaju klienti na server
    sudo ufw allow 1194/tcp
    povolenie vpn
    sudo ufw allow proto any from 10.8.0.153 to 10.8.0.0/24
    toto si mi poradil, aby som mal z jednej IP 10.8.0.153 pristupnu celu vpn
    sudo ufw deny proto any from 10.8.0.0/24
    a celej vpn zakazem pristup vsade.
         Do                         Operácia    Od
         --                         --------    --
    [ 1] 22                         ALLOW IN    Anywhere
    [ 2] 22500/tcp                  ALLOW IN    Anywhere
    [ 3] 1194/tcp                   ALLOW IN    Anywhere
    [ 4] 10.8.0.0/24                ALLOW IN    10.8.0.153
    [ 5] Anywhere                   DENY IN     10.8.0.0/24
    
    Tato tabulka je vystup ufw. Rozumiem tomu tak, ze pravidlo 4 hovori, ze z IP 10.8.0.153 mam pristupnu siet 10.8.0.0/24 a pravidlo 5 hovori, ze cela 10.8.0.0/24 ma vsetko zakazane. Cize cela 10.8.0.0/24 ma povolene pravidlo 1,2,3 a dalej ma vsetko zakazane.
    Ale ja sa aj teraz dokazem z akejkolvek 10.8.0.x pripojit na akykolvek 10.8.0.x cez port 80 (web)
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 10:50 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Mozna mas allow forward policy.. jak vypada iptables -L -n? V jakem modu routed/bridged bezi VPN?
    15.1.2017 11:22 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    iptables vypada takto
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0           
    ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-after-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-input (1 references)
    target     prot opt source               destination         
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:137
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:138
    ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:139
    ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:445
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
    ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:68
    ufw-skip-to-policy-input  all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    
    Chain ufw-after-logging-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-logging-input (1 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-after-logging-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-after-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-forward (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
    ufw-user-forward  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-input (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    DROP       all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
    ufw-not-local  all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          udp dpt:5353
    ACCEPT     udp  --  0.0.0.0/0            239.255.255.250      udp dpt:1900
    ufw-user-input  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-before-logging-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-logging-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-logging-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-before-output (1 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ufw-user-output  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-logging-allow (0 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
    
    Chain ufw-logging-deny (2 references)
    target     prot opt source               destination         
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID limit: avg 3/min burst 10
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
    
    Chain ufw-not-local (1 references)
    target     prot opt source               destination         
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-reject-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-reject-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-reject-output (1 references)
    target     prot opt source               destination         
    
    Chain ufw-skip-to-policy-forward (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-input (7 references)
    target     prot opt source               destination         
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-skip-to-policy-output (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-track-forward (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-track-input (1 references)
    target     prot opt source               destination         
    
    Chain ufw-track-output (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW
    
    Chain ufw-user-forward (1 references)
    target     prot opt source               destination         
    
    Chain ufw-user-input (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:22
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22500
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1194
    ACCEPT     all  --  10.8.0.153           10.8.0.0/24         
    DROP       all  --  10.8.0.0/24          0.0.0.0/0           
    
    Chain ufw-user-limit (0 references)
    target     prot opt source               destination         
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    
    Chain ufw-user-limit-accept (0 references)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain ufw-user-logging-forward (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-logging-input (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-logging-output (0 references)
    target     prot opt source               destination         
    
    Chain ufw-user-output (1 references)
    target     prot opt source               destination         
    
    VPN bezi v bridge (v /etc/sysctl.conf mam zakomentovany #net.ipv4.ip_forward=1 pretoze vpn ma na severy koncit, nema smerovat klientov skrz)
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 13:30 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Wait what? K cemu ta VPN slouzi, kdyz a klienti nekomunikuji ani dal ani mezi sebou?
    15.1.2017 14:24 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Komunikuju s jednou aplikaciou na servery
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    15.1.2017 14:07 NN
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Rekl bych, ze to nefunguje proto, ze pravidla se zapsala to inputu, ale pakety se vraci na tap. Takze vzhledem k politice forward by jsi potreboval neco jako:
    iptables -A FORWARD -i tap0 -s 10.0.x.x -o tap0 -d 10.0.x.x./24 -j ACCEPT
    iptables -A FORWARD -i tap0 -o tap0 -j DROP
    
    Jak se to zapisuje v ufw nevim. Jak se to bude chovat na bridged rozhrani si nejsem jisty. ;)
    15.1.2017 19:46 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: ako nastavit prava na vpn servery
    Mozno je to na smiech, ale ja som si vytvoril v ufw pravidla takto
    [ 1] 22                         ALLOW IN    Anywhere
    [ 2] 22500/tcp                  ALLOW IN    Anywhere
    [ 3] 21                         DENY IN     10.8.0.0/24
    [ 4] 21/tcp                     ALLOW IN    Anywhere
    [ 5] 80                         DENY IN     10.8.0.0/24
    [ 6] 80/tcp                     ALLOW IN    Anywhere
    [ 7] 10000                      DENY IN     10.8.0.0/24
    [ 8] 10000/tcp                  ALLOW IN    Anywhere
    [ 9] 9981                       DENY IN     10.8.0.0/24
    [10] 9981/tcp                   ALLOW IN    Anywhere
    [11] 9091                       DENY IN     10.8.0.0/24
    [12] 9091/tcp                   ALLOW IN    Anywhere
    [13] 443                        DENY IN     10.8.0.0/24
    [14] 443                        ALLOW IN    Anywhere
    A je to myslene takto: port 22500 je povoleny pre vsetkych. Port 21 (ftp) ma zakazany vpn subnet 10.8.0.0/24 a ostatny ho maju povoleny, port 80 deto atd .... Tym som chcel zabranit, aby vpn klienti mali pristup k sluzbam, ktore su v LAN sieti (pristup maju len na port 22500 a 22 (na 22 nic nezmozu)). Takto to funguje dobre. Mozno sa to da aj jednoduchsie, ale neprisiel som na to.
    Navrtal si mi do hlavy chrobaka, ze jedno pravidlo nastavit tak, aby jedna ip vo vpn mala pristup k celej vpn 10.8.0.0/24 ale nejak to nefunguje. Pomoze mi len edit /etc/openvpn/server.conf a odkomentovat client to client, vtedy sa ale vidia vsetci klienti (to mi az tak nevadi, ale mam robotu navyse odkomentovavavt to a reloadovat openvpn)
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.