Posts Tagged ‘openvpn’
poniedziałek, 7 maja, 2018
Skonfigurowanie serwera OpenVPN to nie koniec naszych obowiązków jako administratorów. Czasem się zdarza, że musimy odebrać dostęp użytkownikowi np. w przypadku zwolnienia go z pracy. W takim przypadku wystarczy odwołać certyfikat takiego użytkownika. (więcej…)
Tags:client, odwołanie certyfikatu, openvpn, revoke
Posted in Tutoriale | No Comments »
poniedziałek, 25 kwietnia, 2016
Dostałem ostatnio ambitne zadanie, aby ujednolicić adresację dodatkowego interfejsu serwera z siecią lokalną klienta korzystającego z OpenVPN-a. Wydaje się skomplikowane, ale …. nie jest tak źle. (więcej…)
Tags:bridge, centos, IP, lan, openvpn
Posted in Tutoriale | 1 Comment »
wtorek, 13 maja, 2014
Niedawno musiałem skonfigurować router Mikrotika z systemem RouterOS w wersji 5.x jako klienta openvpn. Niby proste, ale … Serwerem był zwykły komputer z systemem CentOS 6. Wygenerowałem certyfikat oraz klucz i wysłałem przy pomocy scp do Mikrotika. Niestety w czasie importu napotkałem problem. (więcej…)
Tags:centos 6, mikrotik, openssl, openvpn
Posted in Praktyczne porady | No Comments »
wtorek, 9 sierpnia, 2011
Jakiś czas temu opisywałem konfigurację OpenVPN w wersji 2.0 w CentOS-ie. Teraz czas na małe uzupełnienie o bardzo przydatną funkcjonalność. Mam tu na myśli ustawienie stałego i konkretnego adresu IP dla danego klienta. (więcej…)
Tags:client, IP, linux, openvpn, static
Posted in Praktyczne porady | 2 komentarze »
poniedziałek, 6 września, 2010
Jakiś czas temu pisałem na temat tworzenia prostego VPN-a na podstawie OpenVPN 1.0, który jest czasem przydatny, choć mało elastyczny. Wersja 2.0, którą dzisiaj omówię jest dużo bardziej funkcjonalna i godna uwagi. (więcej…)
Tags:centos, dev, linux, openvpn, protokół, tap, tpc, tun, tunnel, udp
Posted in Tutoriale | 3 komentarze »
piątek, 2 października, 2009
Wirtualne sieci prywatne to przyszłość w biznesie. Wiele firm ma filie rozżucone po kraju, a nawet świecie. Często komunikacja elektroniczna między nimi byłaby utrudniona, lub wręcz nie możliwa, gdyby nie fakt bycia w jednej wspólnej sieci. Najczęściej spotykaną metodą tworzenie wirtualnych sieci prywatnych jest stawianie tunela. Mamy do dyspozycji OpenVPN w wersji 1 i 2. Pierwsza jest prostsza i bardziej uboga. Nią się teraz zajmę. (więcej…)
Tags:centos, firma, internet, linux, openvpn, protokół, red hat, siec, sieć prywatna, tunel, vpn
Posted in Tutoriale | 4 komentarze »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.