abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 14:55 | IT novinky

    Před 70 lety, 7. června 1954, ve věku 41 let, zemřel Alan Turing, britský matematik, logik, kryptoanalytik a zakladatel moderní informatiky.

    Ladislav Hagara | Komentářů: 10
    včera 11:44 | Zajímavý software

    NiceGUI umožňuje používat webový prohlížeč jako frontend pro kód v Pythonu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 1
    včera 10:55 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána ve verzi 2024.6. Z novinek lze vypíchnout lepší integraci LLM (OpenAI, Google AI, Ollama) nebo podporu Matter 1.3.

    Ladislav Hagara | Komentářů: 0
    6.6. 20:55 | IT novinky

    IKEA ve Spojeném království hledá zaměstnance do své nové pobočky. Do pobočky v počítačové hře Roblox. Nástupní mzda je 13,15 liber na hodinu.

    Ladislav Hagara | Komentářů: 0
    6.6. 10:44 | Zajímavý článek

    Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.

    Ladislav Hagara | Komentářů: 37
    6.6. 01:00 | Nová verze

    Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    6.6. 00:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    5.6. 16:44 | IT novinky

    Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.

    Ladislav Hagara | Komentářů: 10
    5.6. 10:44 | Nová verze

    MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.

    Ladislav Hagara | Komentářů: 0
    5.6. 10:22 | Nová verze

    Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.

    Ladislav Hagara | Komentářů: 2
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    6.8.2021 09:43 googler | skóre: 6
    Rozbalit Rozbalit vše Wireguard? Mikrotik - Debian - NFTables

    caute, nedari sa mi rozchodit WG pod debian 10 na RPI3 (cisty debian, nie raspbian), tipujem to na problem vo firewalle - bud v mikrotiku alebo v NFTables.
    Na mikrotiku mam dve vlany - sukromnu a pre hosti. Na MT v ip addresses som pod sukromnu vlanu pridal dalsiu siet pre vpn peerov a pre wg0 (RPI3) pricom eth0 na RPI3 ma ip od povodnej sukromnej siete
    Na MT som NATol WG port na ip eth0 v RPI a povolil som maskaradu pre vpn siet.

    ip firewall filter vyzera takto:

     0    chain=input action=accept connection-state=established,related 

    1    chain=input action=accept in-interface=fix_vlan log=no log-prefix=""

    2    chain=input action=drop connection-state=invalid

    3    chain=input action=jump jump-target=WAN>INPUT in-interface-list=WAN log=no log-prefix=""

    4    chain=input action=drop log=yes

    5    chain=forward action=accept connection-state=established,related

    6    chain=forward action=accept in-interface=fix_vlan out-interface-list=WAN log=no log-prefix=""

    7    chain=forward action=accept in-interface=host_vlan out-interface-list=WAN log=no log-prefix=""

    8    ;;; DSTNAT
    chain=forward action=accept connection-nat-state=dstnat log=no log-prefix=""

    9    chain=forward action=accept src-address-list=host_ip dst-address-list=tlac in-interface=host_vlan log=no log-prefix=""

    10    chain=forward action=accept src-address-list=vpn_ip in-interface=fix_vlan log=no log-prefix=""

    11    chain=forward action=drop connection-state=invalid

    12    chain=forward action=drop src-address-list=!fix_ip in-interface=fix_vlan log=no log-prefix=""

    13    chain=forward action=drop src-address-list=!host_ip in-interface=host_vlan log=no log-prefix=""

    14    chain=forward action=drop dst-address-list=bogon log=yes log-prefix="bogon"

    15    chain=forward action=drop in-interface=host_vlan out-interface=fix_vlan log=no log-prefix=""

    16    chain=forward action=drop log=yes log-prefix=""

    17    chain=WAN>INPUT action=drop log=no log-prefix=""


    nftables.conf na debiane (RPI) vyzera takto:

    define WAN_IFC = eth0
    define VPN_IFC = wg0

    table inet filter {
    chain input {
    type filter hook input priority 0; policy drop;

    # Allow traffic from established and related packets.
    ct state established,related accept;

    # Drop invalid packets.
    ct state invalid drop;

    # Allow loopback traffic.
    iifname lo accept;

    # Allow all ICMP and IGMP traffic, but enforce a rate limit
    # to help prevent some types of flood attacks.
    ip protocol icmp limit rate 4/second accept;
    ip protocol igmp limit rate 4/second accept;

    # Allow SSH specific IPs
    tcp dport 22 ip saddr $SAFE_IPS accept;

    # Allow WG
    udp dport WG port accept;

    # Deny WG
    udp dport WG port ip saddr $HOST_NET drop;

    # Allow DNS
    udp dport 53 accept;

    # Allow WWW specific IPs
    tcp dport { http, https } ip saddr $SAFE_IPS accept;
    udp dport { http, https } ip saddr $SAFE_IPS accept;

    }
    chain forward {
    type filter hook forward priority 0; policy drop;

    # forward WireGuard traffic, allowing it to access internet via WAN
    iifname $VPN_IFC oifname $WAN_IFC ct state new accept
    }
    chain output {
    type filter hook output priority 0; policy accept;
    }
    }

    table ip router {
    # both prerouting and postrouting must be specified

    chain prerouting {
    type nat hook prerouting priority 0;
    }

    chain postrouting {
    type nat hook postrouting priority 100;

    # masquerade wireguard traffic
    # make wireguard traffic look like it comes from the server itself
    oifname $WAN_IFC ip saddr $VPN_NET masquerade
    }
    }


    wg0.conf na servery (RPI) vyzera takto:

    [Interface]
    Address = lan.ip.adresa.servera z rozsahu vpn_net vytvorenej v MT/24
    ListenPort = WG port
    PrivateKey = ...

    [Peer]
    PublicKey = ...
    PresharedKey = ...
    AllowedIPs = 0.0.0.0/0


    client vyzera takto:

    [Interface]
    PrivateKey = ...
    Address = lan.ip.adresa.clienta z rozsahu vpn_net vytvorenej v MT/32
    DNS = lan.ip.adresa.mt (je na nom povoleny DNS)

    [Peer]
    PublicKey = ...
    PresharedKey = ...
    AllowedIPs = 0.0.0.0/0
    Endpoint = verejna.ip.adr.esa:WG port
    PersistentKeepalive = 25


    Stav je taky ze pripojenie sice funguje (tunel je aktivny) ale vzdialeny client nema pristup na internet ani k zariadeniam v lan sieti.
    Ciel: chcem aby mal vzdialeny client pristup k lan zariadeniam a pristup na internet tak aby traffic "pochadzal z miesta vpn

    PS: Dufam ze som to napisal zrozumitelne, v pripade potreby nieco upresnim.
    Diky za rady

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.