. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Facebook
Alpy, informace, aktuality, fotografie, videa, doporučení, ceny, popisy cest, aktuální počasí, ubytování v horských chatách, zkušenosti, aktuální situace, dopravní info

22. dubna 2020

Poslanci už znají pravdu o koronaviru (záznam z neveřejného jednání)



Záznam toho, co prof. Ladislav Dušek sdělil poslancům na neveřejném zasedání zdravotního výboru.

Minulý týden 15.4.2020 šéf zdravotnických statistiků Ladislav Dušek předstoupil před poslance ze zdravotního výboru a nabídl jim nebývale otevřený pohled na šíření nákazy koronavirem.

Jednání zdravotního výboru bylo podobně jako další sněmovní akce kvůli koronaviru neveřejné. Záznam ze zasedání, kterého se kromě Ladislava Duška účastnil také náměstek ministra zdravotnictví Roman Prymula, je k dispozici na webu Poslanecké sněmovny. Z vyjádření Duška před poslanci je zřejmé, že s tím nepočítal.
Zvukový záznam byl získán z webu Parlamentu České republiky - Poslanecké sněmovny

Zvukový záznam z jednání zdravotního výboru sněmovny:


Na video (zvukový záznam) se můžete podívat i zde: (rozděleno na 2 díly):
Zvukový záznam z jednání zdravotního výboru sněmovny 1/2 ...

Stáhnout si můžete i celý zvukový záznam z jednání ve formátu MP3 přímo z webu Poslanecké sněmovny (záznam má 2 hodiny a 47 minut - vystoupení prof. Duška je od času asi 72:30).


Přepis částí sdělení prof. Duška poslancům zdravotního výboru:
➤ "Je pravda, že se máme bát toho, co zůstalo v lese. A je pravda, že před tím nemáme kam zdrhnout. A je pravda, že nemůžeme žít ve vězení 10 let. A je pravda, že nemůžeme zemi poslat do pravěku ekonomicky. A je pravda, že čím rychleji vymře 10 procent Němců a Rakušanů, tak tím víc nás budou ekonomicky tlačit, protože budou imunní. Ten tlak ale bude ještě úplně jiný. Země, které projdou rychle tou vlnou, tak projdou jakousi darwinistickou selekcí. Změní to rovnováhu. Jako kdyby to tady už někdy historicky bylo. A já z toho mám strašný strach."

➤ "Když by se to od 1. 9. rozvolnilo tak, že by nastal úplně volný pohyb jako za normální populace. A předtím by už probíhal přípravný pohyb, třeba moje oblíbené metalové koncerty. A ten virus by dostal šanci se vrátit zpátky do čísla 2,8 a byl by v imunologicky naivní populaci, tak zvládne svoji finální předpokládanou attack rate, která je 60 procent v populaci, za tři měsíce. To znamená, že za tři měsíce zvládne projít přes 6 milionů lidí. Výsledkem by bylo, že bychom se na vrcholu peaku dostali do dnů, kdy bychom měli 150 tisíc pozitivně diagnostikovaných a z toho by bylo 30 tisíc v kategorii 60plus, a z nich by bylo 10 tisíc v kategorii těžce vulnerable a z nich by bylo 8 tisíc na ÚPV denně. Po dobu jeden a půl měsíce."

➤ "Padlo tady, že řekněte teda pravdu. Pravda je, že nevíme, co je venku. Neznáme parametry té choroby. Jsme z jedné třetiny Germáni, možná budeme reagovat tak, z druhé třetiny nás tady přeznásilňoval Čingischán, takže bůhví, jak to s těmi receptory je. Nevíme, kolik je subklinických případů, a nevíme, kde jsme v časoprostoru, pokud jde o imunizaci."

➤ "To, co zatím proběhlo v Čechách, umožňuje predikovat úmrtí pacienta s 95% pravděpodobností. To je úplně spolehlivá mašina, kdy my vidíme, že ten pozitivní člověk s vysokou pravděpodobností doputuje do nemocnice, a jakmile je v nemocnici, tak predikovat těžký průběh dokážeme, když známe ty základní charakteristiky, s 95% pravděpodobností. Zatím. Ono to trochu zhořkne, těch pacientů je zatím málo. Toto je ale základní funkčnost systému, který byl připraven pro ten válečný stav."

Komentáře:

Příspěvek můžete komentovat zde ...

2. dubna 2020

Chyby v navigaci stojí kurýry a firmy spousty peněz



Téměř všichni kurýři říkají, že s lepší navigací by byli ve své práci efektivnější. Zjistila to ve své studii firma Mapillary, což mapová platforma. Doručovací průmysl utratí 2,5 miliard dolarů na mzdách za chyby v navigaci, k tomu 611 milionů dolarů náklady na zbytečně najeté kilometry. Třetina kurýrů říká, že by ušetřili 5 hodin týdně pokud by měli kvalitnější mapy.

Další zajímavosti:
- Kilometry navíc: 78% řidičů hlásí více než 8 km denně navíc kvůli špatným trasám
- Místo vykládky: 72% řidičů potřebuje v průměru více než 5 minut najít místo vykládky
- Vykládková okna: 96% marní významnou část dne čekáním na vykládková okna, 35% z nich takto promarní více než 30 minut denně.
- Dostupnost parkování: 62% tráví v průměru více než 4 minuty hledání místa k zaparkování při každé vykládce.
- Pokuty za parkování: 57% řidičů dostane každý měsíc několik pokut za parkování.
- Nepřevzaté zásilky: 38% řidičů má týdně více než 25 nepřevzatých zásilek.

Co se týče specifických problémů s mapami:
- 99% řidičů říká, že by byli produktivnější, kdy měli lepší mapy.
- 95% hlásí problémy s mapami, např. dlouhé trasy, dlouhé vzdálenosti od místa vykládky a uzávěrky.
- 38% hlásí nějaký problém každý den.
- 50% říká, že problém s mapou při jedné zásilce způsobí zpoždění všech zásilek po zbytek dne.
- 92% říká, že mapy potřebují výrazné zlepšení.

Lepší mapy povedou k více doručením, což ušetří firmám miliony dolarů každorčních úspor, říká studie. Logistické firmy jsou pod čím dál větším tlakem doručovat efektivněji a kvalitněji z pohledu zákazníka.

Článek byl přeložen z originálního https://www.inboundlogistics.com/cms/article/map-mishaps-throw-last-mile-drivers-off-course/

3. dubna 2015

Potřebujete se dostat na blokovaný internet?



Modelová situace: jste na místě, kde sice máte přístup k internetu, ale některé služby, stránky nebo porty jsou blokované. Nemůžete používat ICQ, Skype, nedostanete se na Facebook, nefunguje vám FTP protokol nebo nemůžete hrát internetové on-line hry. Přístup na normální webové stránky ale máte. Může nastat i situace, kdy jste třeba někde v kavárně nebo na dovolené s vlastním notebookem a máte strach, že přes nezabezpečené WiFi připojení budou odposlechnuty nějaké pro vás citlivé údaje, hesla nebo přihlašovací jména.
Tuto situaci jsem řešil a chci se s vámi podělit o mé zkušenosti.

    Následující popis jsem se snažil napsat tak, aby byl pochopitelný téměř pro každého. Některé technické podrobnosti jsou zde proto možná mírně nepřesné a zjednodušené, ale jednoduše řečeno: tak nějak to funguje z pohledu laika.

    Technické požadavky:
musíte mít někde počítač, který je připojený k internetu bez uvedených omezení. Typicky je to počítač umístěný doma. Dále musíte mít možnost na počítač na kterém jste omezováni ve svých internetových aktivitách (PC v práci, vlastní notebook v kavárně nebo hotelu) nainstalovat program OpenVPN pro vybudování privátní virtuální sítě. Na operačním systému počítačů nezáleží, protože OpenVPN je systém multiplatformní - bude fungovat jak na Windows tak i na Linuxu. Pokud jsou tyto technické podmínky splněny, můžete vytvořit virtuální privátní síť mezi blokovaným počítačem a domácím počítačem. Přenášená data jsou kvalitně šifrována. Veškerá komunikace mezi těmito počítači se tváří jako normální HTTP protokol, tedy jako by jste přistupovali na normální webové stránky. Vytvoří se takto jakýsi tunel do kterého vstupuje veškerá internetová komunikace, zašifruje se, pošle se na domácí počítač, kde se dešifruje a pustí dále do internetové sítě. Podobně v opačném směru se data z internetu na domácím PC přijmou, zašifrují a pošlou tímto tunelem na omezovaný počítač, kde se dešifrují a normálně zpracují. Tímto šifrovaným tunelem tedy prochází veškerá internetová komunikace a tváří se jako přístup k normálním webovým stránkám.

    Případ, kdy na domácím počítači nemáte veřejnou IP adresu, ale jen často se měnící dynamickou IP adresu přidělovanou vaším poskytovatelem, budeme řešit až v dalších částech.

    Pokud se pro takové řešení rozhodnete například ve vaší firmě, uvědomte si prosím, že je to také potenciální bezpečnostní díra do firemní sítě a že se to firemním správcům sítě určitě líbit nebude (pokud na to přijdou). Pokud toto řešení chcete použít jako zabezpečení vaší internetové komunikace na cestách, pak to asi žádné takové problémy nevyvolá.



    Schéma spojení:
Pro jednoduchost budeme dále nazývat počítač s internetovým omezením, nebo váš cestovní notebook jako PC-HOTEL a váš ničím neomezovaný počítač doma jako PC-DOMA.
Komunikace z omezovaného PC s internetem tedy může v asi nejsložitějším případě vypadat takto:

normální komunikace:
PC-HOTEL -> ProxyServer-HOTEL -> INTERNET
(ProxyServer-HOTEL nedovolí použít jiný protokol než HTTP (HTTPS), tedy nemůžete třeba hrát oblíbenou on-line hru.)

komunikace přes šifrovaný tunel:
PC-HOTEL (začátek tunelu) -> ProxyServer-HOTEL -> INTERNET -> Router-DOMA -> PC-DOMA (konec tunelu) -> Router-DOMA -> INTERNET
(Pro všechny síťové prvky na cestě se komunikace tváří jako HTTP protokol a tedy nebude nijak omezena.)
- jak je zřejmé tak, pokud chcete bezpečně přistupovat k internetu, tak data z PC-HOTEL odcházejí už zašifrována a takto se dostanou až na PC-DOMA a dále pokračují již nešifrována do internetu a k cíli své cesty, jako by jste pracovali na svém domácím počítači.
- pokud třeba hrajete internetovou hru a potřebujete komunikovat po portech, které jsou zakázány, PC-HOTEL se spojí s PC-DOMA jako s webovým serverem. To určitě bude fungovat odkudkoli. Jakmile se spojení naváže vytvoří se šifrovaný tunel do kterého vstupují požadavky na spojení (na libovolném portu), tunelem se přenesou na PC-DOMA a dále už pokračují normálně dále do internetu. Data jsou tunelem přenášena bez toho aby mohla být na jakkoli omezována nebo kontrolována na své cestě.

Na internetu existuje spousta informací o řešení na Linuxu. Zde bude popis situace, kdy jsou oba počítače s OS Windows. V tomto konkrétním popisu Windows XP.

Jiří Hrbáček


1. Úvod - Potřebujete se dostat na blokovaný internet?
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Vytvoření certifikátů OpenVPN ve Windows



V úvodní části jsem nastínil problematiku a technické požadavky. Zde se začnu věnovat postupu při instalaci.
Budeme používat bezpečné šifrované spojení a budeme tedy potřebovat vytvořit certifikáty. Normálně by tento krok probíhal někde dále, třeba až na konci instalace a nastavení ale doporučuji vytvořit certifikáty jako první krok. Vede mne k tomu zkušenost s verzí OpenVPN 2.2.0, která byla aktuální v době mého řešení problému. Tato verze nedokázala certifikáty ve Windows vytvořit. Bylo to možné jen na Linuxu, ve Windows variantě byla chyba.
Doporučuji tedy nainstalovat nejprve verzi OpenVPN 2.1.4, vytvořit certifikáty, verzi odinstalovat a teprve potom nainstalovat aktuální verzi. Verze OpenVPN 2.1.4 dokáže ve Windows XP vytvořit certifikáty bez problémů.

    Postup vytvoření certifikátů pro OpenVPN ve Windows.

Pro generování musíme mít ve Windows administrátorská práva.

Stáhneme a nainstalujeme starou verzi OpenVPN 2.1.4 třeba z tohoto webu.
Pro jednoduchou instalaci ve Windows stáhneme 'Windows Installer': openvpn-2.1.4-install.exe a spustíme.
Instalace je klasicky jednoduchá - stačí jen klikat na NEXT a potvrdit licenční podmínky.
Instalace proběhne do C:\Program Files\OpenVPN\
Nyní přistoupíme ke generování certifikátů.
Soubory, které vygenerujeme jsou jedinečné a slouží pro šifrování komunikace mezi serverem a klientem. Pro přesnost jen uvedu, že v úvodním příkladu jsem server označoval jako PC-DOMA a klienta jako PC-HOTEL. Zde již budeme používat správnou terminologii.
Kompletní popis generování naleznete v souboru: C:\Program Files\OpenVPN\easy-rsa\README.txt
Ve Windows teď budeme používat příkazový řádek Start -> Spustit: CMD [enter]
- pomocí příkazů cd .. [enter] se dostaneme až do C:\>
potom pokračujeme:
- cd Program Files [enter]
- cd OpenVPN [enter]
- cd easy-rsa [enter]
měli bychom být ve složce: C:\Program Files\OpenVPN\easy-rsa>
začneme spouštět jednotlivé dávkové soubory:
init-config.bat [enter]

Nyní musíme pomocí textového editoru (třeba WordPad.exe) upravit soubor C:\Program Files\OpenVPN\easy-rsa\vars.bat
upravíme tuto sekci tak aby odpovídala skutečnosti (nebo si něco vymyslíme)
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=OpenVPN
set KEY_EMAIL=mail@host.domain
příklad:
set KEY_COUNTRY=Cs
set KEY_PROVINCE=OkoliBerouna
set KEY_CITY=Zdice
set KEY_ORG=MojeOrganizace
set KEY_EMAIL=nekdo@neco.cz

Pokračujeme ve spouštění dávkových souborů.
Pokud se vás bude program na něco ptát, vyplňte a odentrujte:
vars [enter]
clean-all [enter]

vars [enter]
build-ca [enter]

vars [enter]
build-dh [enter]

v následujícím příkaze vyplňte místo název serveru - třeba 'server' příkaz pak bude: build-key-server server [enter]
vars [enter]
build-key-server [enter]

v následujícím příkaze vyplňte místo název klienta - třeba 'client' příkaz pak bude: build-key client [enter]
vars [enter]
build-key [enter]

Tím by mělo být generování certifikátů hotovo.



Nové soubory se vytvoří ve složce: C:\Program Files\OpenVPN\easy-rsa\keys\
Soubory ze složky keys\ uložíme na novém bezpečném místě, aby se po reinstalaci nesmazaly. Budeme je potřebovat pro konfiguraci serveru i klientů.
Jedná se o tyto soubory: dh1024.pem, ca.crt, server.crt, server.key, client.crt, client.key


Nyní odinstalujeme už nepotřebnou verzi OpenVPN 2.1.4

Možné problémy:
Pokud poslední krok (build-key) nefunguje (hlásí to něco o databázi, a duplicitě) a vytvořený soubor client.crt nebo client.key je prázdný
- pomůže vymazat obsah souboru C:\Program Files\OpenVPN\easy-rsa\Index.txt (před generováním prvního certifikátu má být prázdný, pak se tam ukládají informace o už vytvořených certifikátech).
- vymaže se tedy obsah index.txt a spustí se znovu sekvence:
vars [enter]
build-key [enter]
mělo by to pomoct.


Nyní máme to nejsložitější za sebou. Teď už bude instalace jednoduchá.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Instalace OpenVPN jako zabezpečený tunel do internetu (client - server)



Nyní máme vytvořené certifikáty a můžeme instalovat OpenVPN, to už bude snadné.
Na počítač, který bude sloužit jako klient (počítač, na kterém máme jen omezený přístup k Internetu) i na počítači, který bude sloužit jako server - gateway do internetu (počítač, který má neomezený přístup k internetu - typicky počítač doma) nainstalujeme OpenVPN.

    Nejnovější verzi programu OpenVPN stáhneme třeba z této stránky jako 'Windows Installer' pro snadnou instalaci ve Windows. V době řešení problému to byl soubor openvpn-2.2.0-install.exe

    Soubor spustíme a jednoduše nainstalujeme OpenVPN - pro instalaci musíme mít administrátorská práva.
Instalace je snadná - klikáme na NEXT a potvrdíme licenci. (Povolíme i instalaci nového síťového ovladače, bez kterého by to nefungovalo.)

Program se nainstaluje do složky C:\Program Files\OpenVPN\
Instalaci provedeme úplně stejně na oba PC (na server i na klienta). Můžeme mít i více klientů.

    Po instalaci už zbývá jen velmi jednoduše nakonfigurovat server i klienta/klienty. To si popíšeme v této části.
(Nastavením případného routeru, řešením dynamické IP adresy na domácím počítači a průchodem přes proxy server se budeme zabývat v dalších částech.)

Konfigurace klienta (klientů):
Konfigurace se provádí ve složce C:\Program Files\OpenVPN\config\
Jako konfigurační soubor slouží textový soubor s libovolným názvem a příponou .ovpn
V tomto souboru jsou zapsány konfigurační příkazy (# nebo ; slouží pro označení poznámky a text za těmito znaky je ignorován)
Ve složce C:\Program Files\OpenVPN\sample-config\ jsou vzorové konfigurační soubory. Zkopírujte tedy třeba soubor C:\Program Files\OpenVPN\sample-config\client.ovpn do složky C:\Program Files\OpenVPN\config\
Nyní budeme nějakám textovým editorem (třeba WordPad.exe) obsah souboru C:\Program Files\OpenVPN\config\client.ovpn editovat.
Stačí, když obsah souboru vymažete a nahradíte ho následujícími řádky:

# nutno nastavit:
remote MUJSERVER

port 80
tls-client

redirect-gateway
route-gateway 10.8.0.1 def1

dhcp-option DNS 8.8.8.8
proto tcp-client
dev tap
# nutno nastavit:
ifconfig 10.8.0.2 255.255.255.0

dh dh1024.pem
ca ca.crt
cert client.crt
key client.key

ping-restart 60
ping-timer-rem
persist-tun
persist-key
resolv-retry 86400

ping 10
comp-lzo
verb 4
mute 10


Musíme jen provést pár změn, pro konkrétní situaci:
v řádku: remote MUJSERVER nahradíme 'MUJSERVER' IP adresou nebo názvem serveru (vašeho domácího počítače) to aby se klient dokázal spojit se serverem.
Pokud máte privátní IP adresu, použijte ji - řádek pak bude vypadat třeba takto:
remote 96.123.18.1
Pokud nemáte privátní IP adresu, ale jen dynamickou, pak musíte využít třeba služeb http://www.dyndns.com/
Tato služba vám zdarma zařídí, že váš počítač bude stále dostupný na internetové adresu třeba: novak.dyndns.org i když se bude jeho IP adresa měnit.
pak bude řádek vypadat třeba takto:
remote novak.dyndns.org

v řádku: ifconfig 10.8.0.2 255.255.255.0 musíme nastavit IP adresu klienta ve virtuální síti
server bude mít adresu 10.8.0.1 klienti pak adresy vyšší třeba 10.8.0.2, 10.8.0.3, 10.8.0.4 atd
pro prvního klienta bude řádek vypadat třeba takto:
ifconfig 10.8.0.2 255.255.255.0
pro druhého klienta (pokud jich budete používat více) bude řádek vypadat třeba takto:
ifconfig 10.8.0.3 255.255.255.0

Ostatní řádky můžou zůstat nezměněny. Jejich význam najdete na bez problémů na Internetu, tak je zde nebudu popisovat.
Konfigurece je nastavena tak aby byla po spuštění OpenVPN veškerá internetová komunikace přesměrována šifrovaným tunelem na server.
Spojení se serverem se navazuje přes na portu 80, což je HTTP protokol běžný pro prohlížení webových stránek a neměl by tak být žádný problém při navazování spojení se serverem odkudkoli.

Tím je konfigurační soubor pro klienta (klienty) vytvořen. Jen připomenu, že musí být na klientském počítači ve složce C:\Program Files\OpenVPN\config\ a musí mít příponu .ovpn. Na názvu nezáleží.

Aby fungovalo šifrované spojení a certifikáty, musíme ještě tyto v minulé části vytvořené soubory zkopírovat také do složky C:\Program Files\OpenVPN\config\
Pro klienta/klienty to musí být tyto 4 soubory (pokud bude více klientů, budou mít pro jednoduchost všichni stejné certicikáty):
dh1024.pem
ca.crt
client.crt
client.key


Nyní budeme velmi podobně postupovat při konfiguraci serveru.

Jiří Hrbáček


1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Konfigurace OpenVPN serveru jako gateway do internetu



Podobně jako klienty nakonfigurujeme i server.
U serveru budeme ale potom muset navíc zařídit, aby internetová komunikace přicházející šifrovaným tunelem pokračovala dále do internetu již normálně nešifrovaně - aby server sloužil jako brána (gateway) do internetu. Jinak se data z klienta zastaví na serveru a komunikace mezi klientem a internetem nebude fungovat.

Konfigurace serveru: (velmi podobně jako u klienta)
Konfigurace se provádí ve složce C:\Program Files\OpenVPN\config\
Jako konfigurační soubor slouží textový soubor s libovolným názvem a příponou .ovpn
V tomto souboru jsou zapsány konfigurační příkazy (# nebo ; slouží pro označení poznámky a text za těmito znaky je ignorován)
Ve složce C:\Program Files\OpenVPN\sample-config\ jsou vzorové konfigurační soubory. Zkopírujte tedy třeba soubor C:\Program Files\OpenVPN\sample-config\server.ovpn do složky C:\Program Files\OpenVPN\config\
Nyní budeme nějakým textovým editorem (třeba WordPad.exe) obsah souboru C:\Program Files\OpenVPN\config\server.ovpn editovat.
Stačí, když obsah souboru vymažete a nahradíte ho následujícími řádky:

port 80
tls-server
proto tcp-server
dev tap
ifconfig 10.8.0.1 255.255.255.0

dh dh1024.pem
ca ca.crt
cert server.crt
key server.key

server 10.8.0.0 255.255.255.0
duplicate-cn

ping 10
comp-lzo
verb 4
mute 10
max-clients 3

V konfiguraci není potřeba nic měnit.
Jen vysvětlení k některým řádkům:
port 80 ... server čeká na spojení s klienty na portu 80 což je HTTP protokol a tváří tedy tak jako by to byl webový server
duplicate-cn ... zajistí aby všichni klienti mohli používat stejné certifikáty
max-clients 3 ... číslo 3 udává max. počet současně připojených klientů - můžete libovolně měnit
Popis ostatních příkazů si snadno naleznete na internetu.

Tim je konfigurační soubor pro server vytvořen. Jen připomenu, že musí být na serverovém počítači (domácí počítač) ve složce C:\Program Files\OpenVPN\config\ a musí mít příponu .ovpn. Na názvu nezáleží.

Aby fungovalo šifrované spojení a certifikáty, musíme ještě tyto již dříve vytvořené soubory zkopírovat také do složky C:\Program Files\OpenVPN\config\
Pro server to musí být tyto 4 soubory:
dh1024.pem
ca.crt
server.crt
server.key


Konfigurace OpenVPN serveru i OpenVPN klienta/klientů je nyní dokončena.


Pokud je domácí počítač (server) připojen přímo k internetu a není za routerem a pokud má vlastní internetovou adresu nebo pevnou IP adresu a pokud není klientský počítač za proxyserverem mohlo by začít fungovat spojení mezi klientem a serverem. Můžete to vyzkoušet spuštěním OpenVPN na serveru i na klientovi. S největší pravděpodobností ale spojení zatím fungovat nebude a klient se zcela jistě zatím nedostane na Internet.

Postupně tedy vyřešíme všechny zbývající problémy.

Začneme s konfigurací Windows na domácím počítači - serveru, aby vzniklo propojeni VPN s internetem - gateway do internetu.
Musíme provést 3 následující změny v nastavení Windows:
- anglický oridinál popisu naleznete zde ... (v sekci 'Windows XP settings for forwarding VPN traffic') nebo postupujte takto (přeloženo):

1. krok
Tento počítač - Spravovat - Služby a aplikace - Služby
-> Směrování a vzdálený přístup - (Zakázáno => Automaticky) - Použít - OK
-> Směrování a vzdálený přístup - myš pravé tl. - Spustit

2. krok
Místa v síti - vlastnosti
- vybrat aktivní připojení k internetu (to přes které komunikuje počítač do internetu)
- Vlastnosti
- upřesnit
- zaškrtnout "Umožnit ostatním uživatelům v síti využívat připojení k Internetu tohoto počítače"
- z rozbalovacího menu hned pod tím vybrat síťové připojeni VPN (TAP-Win32 adapter), které se vytvořilo instalací OpenVPN
- OK

3.krok
Start->spustit->regedit (napiš regedit a odentruj)
Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Value: IPEnableRouter
Type: REG_DWORD
Data: 0x00000001 (1)

Po změně v registru je pořeba restartovat počítac.

Tím je propojena virtuální privátní síť s Internetem na serverovém počítači. V ideálním případě by již mohl klient komunikovat do internetu.
Ve většině případů ale tomu tak nebude.
V poslední části se budeme zabývat proxyserverem na straně klienta, routerem na straně serveru a internetovou adresou serveru.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Zbývá dořešit proxy servery, routery a dynamickou IP adresu



V poslední části dořešíme proxyservery, routery a dynamickou IP adresu.

Připojení klienta přes proxy server:
Na straně klienta (třeba na počítači v práci) může nastat problém se spojením do internetu přes proxyserver.
Nastavení spojení přes proxyserver se dá provést třeba v konfiguračním souboru OpenVPN.
Do klientského konfiguračního souboru C:\Program Files\OpenVPN\config\client.ovpn přidáme následující 2 řádky:
http-proxy-retry
http-proxy [proxy server] [proxy port #]

řádek http-proxy-retry zajistí obnovení spojení při výpadku
řádek http-proxy [proxy server] [proxy port #] zmodifikujeme podle nastavení konkrétního Proxyserveru
řádek potom může vypadat třeba takto:
http-proxy 192.168.1.25 3128


Internetová adresa serverového počítače:
aby se klient mohl vždy se serverem spojit, musí znát jeho internetové jméno (host name) nebo IP adresu. Pokud máte statickou IP adresu, je vše vyřešeno. Klient se bude vždy připojovat na tuto adresu. Pokud máte dynamickou IP adresu, musíte nějakým způsobem zajistit, aby se klient tuto občas se měnící adresu nějakým způsobem dozvěděl. Existuje třeba služba DynDNS.com kde se můžete zdarma zaregistrovat. Tato služba potom sleduje aktuální IP adresu vašeho PC nebo domácího routeru a pokud se někdo pokouší připojit na v této službě zvolené 'host name' vašeho PC nebo routeru, tak ho přesměruje na správnou (aktuálně přidělenou IP adresu).
Pokud používáte doma router, tak většina dnešních routerů již umí se službou DynDNS spolupracovat - stačí jen registrace a pak nastavení routeru. Pokud router nepoužíváte tak existuje i PC verze služby DynDNS.
Tato problematika je na internetu velmi dobře popsána a není potřeba ji zde dále rozebírat.

Domácí router a směrování portů (Port Forwarding)
Nakonec je potřeba zajistit, aby se klient mohl spojit se serverem, který je v domácí síti za routerem. Zatím je to tak, že klient vyšle požadavek na spojení a ten dorazí až na domácí router. Ten ale musí vědět na který počítač ve vaší domácí síti má tento podažavek předat aby se spojení se serverem navázalo.
Musíme na router nastavit směrování portů (Port Forwarding). V našem případě směrování portu 80 na server.
Nastavení je u každého routeru trochu jiné a mohlo vy vypadat nějak takto:
Název služby: HTTP
Počáteční port: 80
Koncový port: 80
IP adresa: 192.168.10.10 (adresa vašeho počítače na kterém běží server v domácí síti)

Toto nastavení zajistí, že pokud na router přijde požadavek na spojení od klienta, router tento požadavek pošle na počítač s IP adresou 192.168.10.10

To by mělo být vše a klient se serverem by měl začít komunikovat.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu

Komentáře:

Příspěvek můžete komentovat zde ...

8. dubna 2010

Flash disky, omezená životnost a přenos škodlivého software



Dávejte si pozor na flash disky. Flash disk je úžasná vymoženost dnešního světa počítačů. Za rozumnou cenu si dnes už může každý koupit flash disk s poměrně velikou kapacitou v řádu mnoha GB. Málo kdo si ovšem uvědomuje nebezpečí a problémy, které může takový USB flash disk způsobit.

    USB flash disk je velmi praktické zařízení pro přenos dat. Malé rozměry, velká kapacita a hlavně téměř bezproblémové připojení skoro ke každému počítači činí toto datové médium téměř ideálním zařízením pro přenos dat mezi počítači i vhodným datovým úložištěm pro data, která chceme mít stále u sebe.

    Flash disk USB nemá neomezenou životnost a počet cyklů zápisu je omezen, proto hrozí nebezpečí ztráty mnohdy i velmi cenných dat. Rozhodně nikdy nenechávejte data na flash paměti bez zálohy, nikdy nevíte, kdy přestane váš USB flash disk fungovat a kdy dojde ke ztrátě dat na něm uložených.

    Poslední dobou, se ale také flash paměť stává poměrně významným médiem na kterém se přenášejí počítačové viry. Jak uvedl Pavel Louda ve svém článku v časopise Computerworld zaznamenaly virové laboratoře firmy Eset znatelný nárůst elektronických hrozeb, které využívají soubor autorun.inf. Tento soubor se při standardním nastavení Windows automaticky spustí hned po připojení USB flash disku k počítači a provedou se všechny instrukce v souboru autorun.inf obsažené. Tím je u každého nakaženého média aktivována případně přítomná počítačová hrozba. Velmi pohodlné a uživatelsky příjemné nastavení, kdy se ve Windows automaticky otevře vložené přenosné médium se tak stává velikým bezpečnostním rizikem.

    Už několik let bývají poměrně často počítačové hrozby jako třeba nejčastěji různé varianty trojských koní doplněny o schopnost šířit se přes přenosná média. To se samozřejmě v současnosti týká především flash disků, které mnoho lidí zcela bezmyšlenkovitě přenáší a připojuje k různým počítačům a tím rozšiřují počítačové viry. Podle uvedeného článku bylo už v roce 2008 v Česku přes 13 % počítačových hrozeb doplněno o schopnost šířit se přes přenosná media. Na Slovensku je to pak byla již celá třetina ze všech zachycených hrozeb.

    Zajímavý také byl výrazný vliv konce školního roku na nárůst šíření škodlivého software, který byl pravděpodobně způsoben přenášením mnoha souborů mezi počítači studenty, kteří si přenášeli svá školní data domů. Mohli tak pravděpodobně výrazně přispět k nárůstu případů zachycených počítačových hrozeb v tomto období.