. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Facebook
Alpy, informace, aktuality, fotografie, videa, doporučení, ceny, popisy cest, aktuální počasí, ubytování v horských chatách, zkušenosti, aktuální situace, dopravní info

10. června 2020

Frank Clegg: o riziku 5G technologie



Bývalý prezident Microsoftu v Kanadě Frank Clegg hovoří o riziku se zaváděním nové 5G technologie a jaké nepříznivé účinky může tato technologie mít a uvádí zdravotní účinky bezdrátové technologie. Frank Clegg je přesvědčen, že naše současná implementace bezdrátové technologie není bezpečná. Proto spoluzaložil Canadians for Safe Technology (Kanaďané pro bezpečnou technologii).
Riziko 5G a bezdrátové technologie- video


Pokud video z YouTube zmizí, tak ho najdete zde:
Riziko 5G a bezdrátové technologie ...


Přepis:

   Zdravím, jmenuji se Frank Clegg a mám více jak 40 let zkušeností v technologickém sektoru. Posledně jsem pracoval jako prezident Microsoftu v Kanadě. V rámci své kariéry jsem viděl, jaký přínos může technologie mít. Také jsem viděl potenciální hrozbu nesprávného využití technologií. Jsem přesvědčen, že naše současná implementace bezdrátové technologie není bezpečná. Proto jsem spoluzaložil Kanada za bezpečnou technologii a proč jsem se přidal do skupiny byznys poradců Nadace environmentálního zdraví.

   Mám zejména obavy z naší současné implementace bezdrátové technologie 5G. Čím více výzkumu dělám, s čím více odborníky mluvím, o to větší obavy mám. Není pochyby, že tato technologie má přínosy pro věci jako autonomní vozidla a rychlejší stahování. Současně si myslím, že je potenciálně nebezpečná. Je důležité, abychom pochopili, že 5G není jen další číslo na našich mobilech. Více jak 230 vědců a výzkumníků ze 41 zemí na světě oficiálně napsali dopis Spojeným národům, jejich členům, a Světové zdravotnické organizaci, ve kterém vyjádřili svoje obavy z plánovaného zavedení 5G technologie.

   Zejména v souvislosti ze zranitelnou populací jako jsou děti, těhotné ženy a environmentálně citliví. K nim se přidali státní zákonodárci a federální regulační orgány, kteří požádali FCC (Federální komunikační komise), aby poskytla důkazy, že 5G technologie nebude představovat žádnou hrozbu. Není pochyby, že inženýři a společnosti, které tuto technologii zavádí, mají dobré úmysly. Nicméně jejich cíl je, být první na trhu a co nejrychleji a nejefektivněji dostat na trh nový produkt.

   Nevím o žádném výzkumu nebo studiích v mém průmyslu nebo souvisejícím průmyslu, které by zkoumaly zdraví nebo bezpečnost bezdrátové technologie. Zde je pár důležitých faktů o 5G. 5G technologie nebyla testovaná. Nevím o jediné studii, co prokazuje, že 5G technologie je bezpečná. 5G, jako ostatní bezdrátové technologie, vyzařuje radiofrekvenční záření, které lidské tělo vstřebává, a které se v něm hromadí. Jeden segment 5G technologie jsou milimetrové vlny. Americká a izraelská vláda používá milimetrové vlny ve svých systémech pro kontrolování davů. Způsobují velmi bolestivou reakci v kůži nebo tělesných orgánech.

   Nemáme ponětí, jaké důsledky to bude mít na lidské zdraví, pokud by se tyto milimetrové vlny začaly plošně používat a byli bychom jim neustále vystaveni. Bezdrátová technologie a přístroje mají prokázané zdravotní účinky. Ty zahrnují: Nespavost. Bolesti hlavy. Únava. Bušení srdce. To vše způsobuje vystavení bezdrátovým přístrojům a jejich záření. Vážnější symptomy a problémy zahrnují: Srdeční arytmie. Neplodnost. Tinitus. Necitlivost a brnění v končetinách. Cukrovka. Rakovina a permanentní poškození DNA. Má vliv i na duševní zdraví. Způsobuje nárůst úzkosti. Depresi. Nárůst ADHD a autismu. Změny nálad. Emoční nestabilita.

   Všechny tyto zdravotní faktory a účinky v posledních 30 letech exponenciálně vzrostly a jsou stovky studií, co prokazují biologickou újmu z bezdrátových přístrojů. Posledně v roce 2018 národní toxikologický program Národního zdravotnického institutu (NHS) zveřejnil zjištění z 14 leté studie za 25 milionů dolarů, která ukazuje jasný škodlivý vliv bezdrátového záření z hlediska rakoviny a permanentního poškození DNA. Tato studie byla o několik měsíců později ověřena prestižním institutem z Itálie, který dospěl ke stejným výsledkům. Můžete se zeptat, jak to, že produkt s takovým potenciálním rizikem může být na trhu pro veřejnost?

   Funguje to tak, že FCC reguluje veškerá bezdrátová zařízení a produkty s nimi související. Bohužel FCC je tvořena bývalými pracovníky telekomunikačního průmyslu, právníky a inženýry. Nejsou v ní žádní vědci nebo doktoři, o kterých byste očekávali, že hrají roli v regulování potenciálně škodlivých produktů. Směrnice FCC jsou ve skutečnosti 20 let zastaralé bez žádného zásadního zkvalitnění. Země jako Čína, Rusko, Itálie a Švýcarsko mají bezpečnostní směrnice, které jsou pro jejich občany 100x bezpečnější.

   Směrnice FCC jsou založené na krátkodobém a častém vystavení. Nestarají se o kumulativní efekty z několika zařízení, neměří nebo nemonitorují vystavení 24 hodin denně nebo 7 dní týdně, a vůbec neberou speciální ohled na děti, těhotné ženy nebo ty, co vykazují environmentální citlivost na bezdrátové záření. Co se týče směrnic, FCC neposkytuje žádný dohled.

   Telekomunikační průmysl ve skutečnosti dohlíží sám na sebe. Nacházíme se něco jako na divokém západě, kde regulace a směrnice mají velké nedostatky a průmysl má volnou ruku v tom, tuto technologii uvést na trh. Kromě obav ohledně směrnic FCC, federální telekomunikační zákon z roku 1996 zakazuje zažalování jakékoliv telekomunikační společnosti na základě bezpečnosti nebo zdraví jejich produktů. Jinými slovy, telekomunikační průmysl nemá žádnou zodpovědnost za dopad svých produktů. Zajistitel SWISS RE minulý týden zveřejnil celoroční předpověď.

   Specificky identifikoval 5G technologii jako nadcházející pojistitelné zdravotní riziko v dalších třech letech. Existuje také více důkazů, že telekomunikační průmysl už před lety věděl o potenciálním dopadu RF záření. V mém průmyslu začínáme vidět chování podobající se chování tabákového průmyslu v posledních desítkách let. Telekomunikační průmyslu má kolem 500 lobbistů, kteří pracují v kongresu a ostatních zákonodárných oblastech, aby svůj průmysl chránili. Všechny tyto uvedené problémy a navíc obecná nevědomost veřejnosti nás zavedla do dnešní situace. Kde se dnes nacházíme?

   Dnes jsme z velké části vystaveni záření ve svých domech, firmách, školách a většině veřejných oblastech. Firma Cisco oznámila a předpověděla, že do roku 2030 na světě bude více jak 500 miliard bezdrátově připojených zařízení. To vychází na téměř 60 přístrojů na každého člověka na planetě. Mnoho států a měst na světě debatují a schvalují zákony ohledně zavedení 5G technologie. V USA na federální a státní úrovni tyto zákony urychleně schvalují k podpoření zavedení 5G infrastruktury. Bohužel se zdá, že tyto zákony odebírají individuální práva a práva místních vesnic, okrsků a měst a více moci dávají telekomunikačním společnostem.

   Jsme přesvědčeni, že jde o historický přesun moci od jedince a státu na lokální úrovni do průmyslu. Mnoho komunit v USA a na světě schvalují moratoria a zabraňují zavádění 5G technologie, dokud se neprokáže její bezpečnost. 5G vás osobně ovlivní. Návrhy ukazují, že malé 5G antény se budou instalovat skoro na každém třetím domě v okolí.

   A na veřejných místech mohou být od sebe každých 150 metrů. Dopad takového záření na takové frekvenci, v takové intenzitě a síle 24 hodin denně a 7 dní v týdnů je nebývalý a není pochopen. Posledních pět let jsem měl tu příležitost, setkat se s experty, kteří svoji kariéru strávili studováním dopadu bezdrátového záření a zařízení. Také jsem měl tu příležitost, setkat se s odborníky z technologického sektoru, kteří pomohli vytvořit tyto skvělé produkty, které používáme, a které nám přináší velké výhody.

   Jsem přesvědčený, že existují dostupné bezpečnější alternativy, abychom měli to nejlepší z obou světů. Technologii, která poskytne velké přínosy, a která je zároveň bezpečná. Nejsou motivace, poskytnout výzkum a finance pro vývoj bezpečnějších alternativ. Proto je na nás, abychom tu motivaci vytvořili. Můžeme to udělat tím, že požádáme naše zákonodárce, aby schválili zákony motivující průmysl, aby to udělal. Nebo to můžeme udělat my přímo tím, že budeme žádat změnu v průmyslu, aby byl zodpovědnější a poskytl bezpečnější technologii, která zároveň poskytuje velký přínos. Sami to nezvládneme, potřebujeme vaši pomoc.

   Můžete udělat následující. Nejdůležitější je, obeznámit se. Poskytli jsme menší přehled a některé vědecké důkazy ukazující potenciální riziko. Nyní ale musíte vyvinout iniciativu sami. Existují skvělé weby… Kanada pro bezpečnou technologii, Nadace pro environmentální zdraví, saferemr.com, a Lékaři pro bezpečnou technologii. Na konci tohoto videa uvedeme i další zdroje. Chceme vás požádat, abyste šířili tyto informace a tohle video se svými spolupracovníky, rodinou, přáteli, zákonodárci na státní a federální úrovni… I vaše místní školská rada může mít dopad, pokud se rozhodne jednat. Vaše vědomosti jsou vaší mocí a vaše moc je ve vašich rukou.

   Jsem silně přesvědčen o tom, že můžeme mít to nejlepší z obou světů. A tím, přístup k technologii a jejím velkým přínosům, ale zároveň bezpečnou technologii. Jsme zastánci bezpečné technologie, ne žádné technologie. Děkuji za váš čas.

Překlad: David Formánek

Převzato z otevrisvoumysl.cz.

Komentáře:

Příspěvek můžete komentovat zde ...

5. dubna 2020

Mobilní signál v metru - realizace má zpoždění



Do konce března 2020 měly být podle plánu operátorů pokryty mobilním signálem všechny tři linky pražského metra v oblasti širšího centra města. Dnes je již jisté, že se to nestihne a to díky pomalému stavebnímu řízení a aktuálně také kvůli nouzovému stavu. Podle posledních informací by mělo k dokončení pokrytí plánovaných úseků mobilním signálem asi za 3 měsíce.

Obrázek ukazuje jaké mělo být pokrytí do konce března 2020 a jaké snad podle posledních odhadů bude do konce června 2020.


    Nově je možné se k internetu připojit na lince B v úseku Křižíkova – Invalidovna. V nejbližších týdnech se signál rozšíří i v jednom z nejvytíženějších úseků Muzeum – Můstek na lince A. Do konce června by se LTE síť měla rozšířit také na úseky Staroměstská – Dejvická, Florenc B – Českomoravská a Smíchovské nádraží – Anděl. Celkem lze nyní využívat mobilní služby ve standardu LTE v 18 stanicích a přilehlých tunelech v úsecích Bořislavka – Nemocnice Motol (4 stanice na lince A), v úseku Nádraží Holešovice– Roztyly (12 stanic na lince C), a nově také v úseku Křižíkova – Invalidovna (2 stanice na lince B).

   „Signál v metru měl být už dlouho samozřejmostí, Praha bohužel o několik let zaspala. Jsem proto rád, že se daří urychlovat instalační práce a alespoň po úsecích zlepšovat cestujícím komfort a umožnit jim vyřídit si běžné on-line povinnosti. Věřím, že stejným tempem budou operátoři postupovat i v dalších měsících, aby celé metro bylo pokryto LTE sítí již do konce roku 2021,“ řekl šéf DPP Petr Witowski.

Celá stávající síť pražského metra má být pokryta do konce roku 2021, u nově plánované linky D už bude mobilní pokrytí součástí výstavby.

Zajímavosti o pokrývání metra:
  • pokrývá se technologií, která umožní datové i hlasové služby
  • práce je možno provádět pouze 3 hodiny v noci v pracovním týdnu
  •  2 měsíce zabere pokrytí tunelu mezi dvěma stanicemi v obou směrech
  •  k instalaci a montáži sítě LTE do jedné stanice je potřeba 50 hodin
  •  70 techniků pracuje každý den
  •  pokrytí úseku mezi dvěma stanicemi přijde na cca 10 milionů korun

(Zdroj: MobilMania, Vodafone, E15, ČTÚ)

Komentáře:

Příspěvek můžete komentovat zde ...

2. dubna 2020

Chyby v navigaci stojí kurýry a firmy spousty peněz



Téměř všichni kurýři říkají, že s lepší navigací by byli ve své práci efektivnější. Zjistila to ve své studii firma Mapillary, což mapová platforma. Doručovací průmysl utratí 2,5 miliard dolarů na mzdách za chyby v navigaci, k tomu 611 milionů dolarů náklady na zbytečně najeté kilometry. Třetina kurýrů říká, že by ušetřili 5 hodin týdně pokud by měli kvalitnější mapy.

Další zajímavosti:
- Kilometry navíc: 78% řidičů hlásí více než 8 km denně navíc kvůli špatným trasám
- Místo vykládky: 72% řidičů potřebuje v průměru více než 5 minut najít místo vykládky
- Vykládková okna: 96% marní významnou část dne čekáním na vykládková okna, 35% z nich takto promarní více než 30 minut denně.
- Dostupnost parkování: 62% tráví v průměru více než 4 minuty hledání místa k zaparkování při každé vykládce.
- Pokuty za parkování: 57% řidičů dostane každý měsíc několik pokut za parkování.
- Nepřevzaté zásilky: 38% řidičů má týdně více než 25 nepřevzatých zásilek.

Co se týče specifických problémů s mapami:
- 99% řidičů říká, že by byli produktivnější, kdy měli lepší mapy.
- 95% hlásí problémy s mapami, např. dlouhé trasy, dlouhé vzdálenosti od místa vykládky a uzávěrky.
- 38% hlásí nějaký problém každý den.
- 50% říká, že problém s mapou při jedné zásilce způsobí zpoždění všech zásilek po zbytek dne.
- 92% říká, že mapy potřebují výrazné zlepšení.

Lepší mapy povedou k více doručením, což ušetří firmám miliony dolarů každorčních úspor, říká studie. Logistické firmy jsou pod čím dál větším tlakem doručovat efektivněji a kvalitněji z pohledu zákazníka.

Článek byl přeložen z originálního https://www.inboundlogistics.com/cms/article/map-mishaps-throw-last-mile-drivers-off-course/

3. dubna 2015

Potřebujete se dostat na blokovaný internet?



Modelová situace: jste na místě, kde sice máte přístup k internetu, ale některé služby, stránky nebo porty jsou blokované. Nemůžete používat ICQ, Skype, nedostanete se na Facebook, nefunguje vám FTP protokol nebo nemůžete hrát internetové on-line hry. Přístup na normální webové stránky ale máte. Může nastat i situace, kdy jste třeba někde v kavárně nebo na dovolené s vlastním notebookem a máte strach, že přes nezabezpečené WiFi připojení budou odposlechnuty nějaké pro vás citlivé údaje, hesla nebo přihlašovací jména.
Tuto situaci jsem řešil a chci se s vámi podělit o mé zkušenosti.

    Následující popis jsem se snažil napsat tak, aby byl pochopitelný téměř pro každého. Některé technické podrobnosti jsou zde proto možná mírně nepřesné a zjednodušené, ale jednoduše řečeno: tak nějak to funguje z pohledu laika.

    Technické požadavky:
musíte mít někde počítač, který je připojený k internetu bez uvedených omezení. Typicky je to počítač umístěný doma. Dále musíte mít možnost na počítač na kterém jste omezováni ve svých internetových aktivitách (PC v práci, vlastní notebook v kavárně nebo hotelu) nainstalovat program OpenVPN pro vybudování privátní virtuální sítě. Na operačním systému počítačů nezáleží, protože OpenVPN je systém multiplatformní - bude fungovat jak na Windows tak i na Linuxu. Pokud jsou tyto technické podmínky splněny, můžete vytvořit virtuální privátní síť mezi blokovaným počítačem a domácím počítačem. Přenášená data jsou kvalitně šifrována. Veškerá komunikace mezi těmito počítači se tváří jako normální HTTP protokol, tedy jako by jste přistupovali na normální webové stránky. Vytvoří se takto jakýsi tunel do kterého vstupuje veškerá internetová komunikace, zašifruje se, pošle se na domácí počítač, kde se dešifruje a pustí dále do internetové sítě. Podobně v opačném směru se data z internetu na domácím PC přijmou, zašifrují a pošlou tímto tunelem na omezovaný počítač, kde se dešifrují a normálně zpracují. Tímto šifrovaným tunelem tedy prochází veškerá internetová komunikace a tváří se jako přístup k normálním webovým stránkám.

    Případ, kdy na domácím počítači nemáte veřejnou IP adresu, ale jen často se měnící dynamickou IP adresu přidělovanou vaším poskytovatelem, budeme řešit až v dalších částech.

    Pokud se pro takové řešení rozhodnete například ve vaší firmě, uvědomte si prosím, že je to také potenciální bezpečnostní díra do firemní sítě a že se to firemním správcům sítě určitě líbit nebude (pokud na to přijdou). Pokud toto řešení chcete použít jako zabezpečení vaší internetové komunikace na cestách, pak to asi žádné takové problémy nevyvolá.



    Schéma spojení:
Pro jednoduchost budeme dále nazývat počítač s internetovým omezením, nebo váš cestovní notebook jako PC-HOTEL a váš ničím neomezovaný počítač doma jako PC-DOMA.
Komunikace z omezovaného PC s internetem tedy může v asi nejsložitějším případě vypadat takto:

normální komunikace:
PC-HOTEL -> ProxyServer-HOTEL -> INTERNET
(ProxyServer-HOTEL nedovolí použít jiný protokol než HTTP (HTTPS), tedy nemůžete třeba hrát oblíbenou on-line hru.)

komunikace přes šifrovaný tunel:
PC-HOTEL (začátek tunelu) -> ProxyServer-HOTEL -> INTERNET -> Router-DOMA -> PC-DOMA (konec tunelu) -> Router-DOMA -> INTERNET
(Pro všechny síťové prvky na cestě se komunikace tváří jako HTTP protokol a tedy nebude nijak omezena.)
- jak je zřejmé tak, pokud chcete bezpečně přistupovat k internetu, tak data z PC-HOTEL odcházejí už zašifrována a takto se dostanou až na PC-DOMA a dále pokračují již nešifrována do internetu a k cíli své cesty, jako by jste pracovali na svém domácím počítači.
- pokud třeba hrajete internetovou hru a potřebujete komunikovat po portech, které jsou zakázány, PC-HOTEL se spojí s PC-DOMA jako s webovým serverem. To určitě bude fungovat odkudkoli. Jakmile se spojení naváže vytvoří se šifrovaný tunel do kterého vstupují požadavky na spojení (na libovolném portu), tunelem se přenesou na PC-DOMA a dále už pokračují normálně dále do internetu. Data jsou tunelem přenášena bez toho aby mohla být na jakkoli omezována nebo kontrolována na své cestě.

Na internetu existuje spousta informací o řešení na Linuxu. Zde bude popis situace, kdy jsou oba počítače s OS Windows. V tomto konkrétním popisu Windows XP.

Jiří Hrbáček


1. Úvod - Potřebujete se dostat na blokovaný internet?
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Vytvoření certifikátů OpenVPN ve Windows



V úvodní části jsem nastínil problematiku a technické požadavky. Zde se začnu věnovat postupu při instalaci.
Budeme používat bezpečné šifrované spojení a budeme tedy potřebovat vytvořit certifikáty. Normálně by tento krok probíhal někde dále, třeba až na konci instalace a nastavení ale doporučuji vytvořit certifikáty jako první krok. Vede mne k tomu zkušenost s verzí OpenVPN 2.2.0, která byla aktuální v době mého řešení problému. Tato verze nedokázala certifikáty ve Windows vytvořit. Bylo to možné jen na Linuxu, ve Windows variantě byla chyba.
Doporučuji tedy nainstalovat nejprve verzi OpenVPN 2.1.4, vytvořit certifikáty, verzi odinstalovat a teprve potom nainstalovat aktuální verzi. Verze OpenVPN 2.1.4 dokáže ve Windows XP vytvořit certifikáty bez problémů.

    Postup vytvoření certifikátů pro OpenVPN ve Windows.

Pro generování musíme mít ve Windows administrátorská práva.

Stáhneme a nainstalujeme starou verzi OpenVPN 2.1.4 třeba z tohoto webu.
Pro jednoduchou instalaci ve Windows stáhneme 'Windows Installer': openvpn-2.1.4-install.exe a spustíme.
Instalace je klasicky jednoduchá - stačí jen klikat na NEXT a potvrdit licenční podmínky.
Instalace proběhne do C:\Program Files\OpenVPN\
Nyní přistoupíme ke generování certifikátů.
Soubory, které vygenerujeme jsou jedinečné a slouží pro šifrování komunikace mezi serverem a klientem. Pro přesnost jen uvedu, že v úvodním příkladu jsem server označoval jako PC-DOMA a klienta jako PC-HOTEL. Zde již budeme používat správnou terminologii.
Kompletní popis generování naleznete v souboru: C:\Program Files\OpenVPN\easy-rsa\README.txt
Ve Windows teď budeme používat příkazový řádek Start -> Spustit: CMD [enter]
- pomocí příkazů cd .. [enter] se dostaneme až do C:\>
potom pokračujeme:
- cd Program Files [enter]
- cd OpenVPN [enter]
- cd easy-rsa [enter]
měli bychom být ve složce: C:\Program Files\OpenVPN\easy-rsa>
začneme spouštět jednotlivé dávkové soubory:
init-config.bat [enter]

Nyní musíme pomocí textového editoru (třeba WordPad.exe) upravit soubor C:\Program Files\OpenVPN\easy-rsa\vars.bat
upravíme tuto sekci tak aby odpovídala skutečnosti (nebo si něco vymyslíme)
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=OpenVPN
set KEY_EMAIL=mail@host.domain
příklad:
set KEY_COUNTRY=Cs
set KEY_PROVINCE=OkoliBerouna
set KEY_CITY=Zdice
set KEY_ORG=MojeOrganizace
set KEY_EMAIL=nekdo@neco.cz

Pokračujeme ve spouštění dávkových souborů.
Pokud se vás bude program na něco ptát, vyplňte a odentrujte:
vars [enter]
clean-all [enter]

vars [enter]
build-ca [enter]

vars [enter]
build-dh [enter]

v následujícím příkaze vyplňte místo název serveru - třeba 'server' příkaz pak bude: build-key-server server [enter]
vars [enter]
build-key-server [enter]

v následujícím příkaze vyplňte místo název klienta - třeba 'client' příkaz pak bude: build-key client [enter]
vars [enter]
build-key [enter]

Tím by mělo být generování certifikátů hotovo.



Nové soubory se vytvoří ve složce: C:\Program Files\OpenVPN\easy-rsa\keys\
Soubory ze složky keys\ uložíme na novém bezpečném místě, aby se po reinstalaci nesmazaly. Budeme je potřebovat pro konfiguraci serveru i klientů.
Jedná se o tyto soubory: dh1024.pem, ca.crt, server.crt, server.key, client.crt, client.key


Nyní odinstalujeme už nepotřebnou verzi OpenVPN 2.1.4

Možné problémy:
Pokud poslední krok (build-key) nefunguje (hlásí to něco o databázi, a duplicitě) a vytvořený soubor client.crt nebo client.key je prázdný
- pomůže vymazat obsah souboru C:\Program Files\OpenVPN\easy-rsa\Index.txt (před generováním prvního certifikátu má být prázdný, pak se tam ukládají informace o už vytvořených certifikátech).
- vymaže se tedy obsah index.txt a spustí se znovu sekvence:
vars [enter]
build-key [enter]
mělo by to pomoct.


Nyní máme to nejsložitější za sebou. Teď už bude instalace jednoduchá.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Instalace OpenVPN jako zabezpečený tunel do internetu (client - server)



Nyní máme vytvořené certifikáty a můžeme instalovat OpenVPN, to už bude snadné.
Na počítač, který bude sloužit jako klient (počítač, na kterém máme jen omezený přístup k Internetu) i na počítači, který bude sloužit jako server - gateway do internetu (počítač, který má neomezený přístup k internetu - typicky počítač doma) nainstalujeme OpenVPN.

    Nejnovější verzi programu OpenVPN stáhneme třeba z této stránky jako 'Windows Installer' pro snadnou instalaci ve Windows. V době řešení problému to byl soubor openvpn-2.2.0-install.exe

    Soubor spustíme a jednoduše nainstalujeme OpenVPN - pro instalaci musíme mít administrátorská práva.
Instalace je snadná - klikáme na NEXT a potvrdíme licenci. (Povolíme i instalaci nového síťového ovladače, bez kterého by to nefungovalo.)

Program se nainstaluje do složky C:\Program Files\OpenVPN\
Instalaci provedeme úplně stejně na oba PC (na server i na klienta). Můžeme mít i více klientů.

    Po instalaci už zbývá jen velmi jednoduše nakonfigurovat server i klienta/klienty. To si popíšeme v této části.
(Nastavením případného routeru, řešením dynamické IP adresy na domácím počítači a průchodem přes proxy server se budeme zabývat v dalších částech.)

Konfigurace klienta (klientů):
Konfigurace se provádí ve složce C:\Program Files\OpenVPN\config\
Jako konfigurační soubor slouží textový soubor s libovolným názvem a příponou .ovpn
V tomto souboru jsou zapsány konfigurační příkazy (# nebo ; slouží pro označení poznámky a text za těmito znaky je ignorován)
Ve složce C:\Program Files\OpenVPN\sample-config\ jsou vzorové konfigurační soubory. Zkopírujte tedy třeba soubor C:\Program Files\OpenVPN\sample-config\client.ovpn do složky C:\Program Files\OpenVPN\config\
Nyní budeme nějakám textovým editorem (třeba WordPad.exe) obsah souboru C:\Program Files\OpenVPN\config\client.ovpn editovat.
Stačí, když obsah souboru vymažete a nahradíte ho následujícími řádky:

# nutno nastavit:
remote MUJSERVER

port 80
tls-client

redirect-gateway
route-gateway 10.8.0.1 def1

dhcp-option DNS 8.8.8.8
proto tcp-client
dev tap
# nutno nastavit:
ifconfig 10.8.0.2 255.255.255.0

dh dh1024.pem
ca ca.crt
cert client.crt
key client.key

ping-restart 60
ping-timer-rem
persist-tun
persist-key
resolv-retry 86400

ping 10
comp-lzo
verb 4
mute 10


Musíme jen provést pár změn, pro konkrétní situaci:
v řádku: remote MUJSERVER nahradíme 'MUJSERVER' IP adresou nebo názvem serveru (vašeho domácího počítače) to aby se klient dokázal spojit se serverem.
Pokud máte privátní IP adresu, použijte ji - řádek pak bude vypadat třeba takto:
remote 96.123.18.1
Pokud nemáte privátní IP adresu, ale jen dynamickou, pak musíte využít třeba služeb http://www.dyndns.com/
Tato služba vám zdarma zařídí, že váš počítač bude stále dostupný na internetové adresu třeba: novak.dyndns.org i když se bude jeho IP adresa měnit.
pak bude řádek vypadat třeba takto:
remote novak.dyndns.org

v řádku: ifconfig 10.8.0.2 255.255.255.0 musíme nastavit IP adresu klienta ve virtuální síti
server bude mít adresu 10.8.0.1 klienti pak adresy vyšší třeba 10.8.0.2, 10.8.0.3, 10.8.0.4 atd
pro prvního klienta bude řádek vypadat třeba takto:
ifconfig 10.8.0.2 255.255.255.0
pro druhého klienta (pokud jich budete používat více) bude řádek vypadat třeba takto:
ifconfig 10.8.0.3 255.255.255.0

Ostatní řádky můžou zůstat nezměněny. Jejich význam najdete na bez problémů na Internetu, tak je zde nebudu popisovat.
Konfigurece je nastavena tak aby byla po spuštění OpenVPN veškerá internetová komunikace přesměrována šifrovaným tunelem na server.
Spojení se serverem se navazuje přes na portu 80, což je HTTP protokol běžný pro prohlížení webových stránek a neměl by tak být žádný problém při navazování spojení se serverem odkudkoli.

Tím je konfigurační soubor pro klienta (klienty) vytvořen. Jen připomenu, že musí být na klientském počítači ve složce C:\Program Files\OpenVPN\config\ a musí mít příponu .ovpn. Na názvu nezáleží.

Aby fungovalo šifrované spojení a certifikáty, musíme ještě tyto v minulé části vytvořené soubory zkopírovat také do složky C:\Program Files\OpenVPN\config\
Pro klienta/klienty to musí být tyto 4 soubory (pokud bude více klientů, budou mít pro jednoduchost všichni stejné certicikáty):
dh1024.pem
ca.crt
client.crt
client.key


Nyní budeme velmi podobně postupovat při konfiguraci serveru.

Jiří Hrbáček


1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Konfigurace OpenVPN serveru jako gateway do internetu



Podobně jako klienty nakonfigurujeme i server.
U serveru budeme ale potom muset navíc zařídit, aby internetová komunikace přicházející šifrovaným tunelem pokračovala dále do internetu již normálně nešifrovaně - aby server sloužil jako brána (gateway) do internetu. Jinak se data z klienta zastaví na serveru a komunikace mezi klientem a internetem nebude fungovat.

Konfigurace serveru: (velmi podobně jako u klienta)
Konfigurace se provádí ve složce C:\Program Files\OpenVPN\config\
Jako konfigurační soubor slouží textový soubor s libovolným názvem a příponou .ovpn
V tomto souboru jsou zapsány konfigurační příkazy (# nebo ; slouží pro označení poznámky a text za těmito znaky je ignorován)
Ve složce C:\Program Files\OpenVPN\sample-config\ jsou vzorové konfigurační soubory. Zkopírujte tedy třeba soubor C:\Program Files\OpenVPN\sample-config\server.ovpn do složky C:\Program Files\OpenVPN\config\
Nyní budeme nějakým textovým editorem (třeba WordPad.exe) obsah souboru C:\Program Files\OpenVPN\config\server.ovpn editovat.
Stačí, když obsah souboru vymažete a nahradíte ho následujícími řádky:

port 80
tls-server
proto tcp-server
dev tap
ifconfig 10.8.0.1 255.255.255.0

dh dh1024.pem
ca ca.crt
cert server.crt
key server.key

server 10.8.0.0 255.255.255.0
duplicate-cn

ping 10
comp-lzo
verb 4
mute 10
max-clients 3

V konfiguraci není potřeba nic měnit.
Jen vysvětlení k některým řádkům:
port 80 ... server čeká na spojení s klienty na portu 80 což je HTTP protokol a tváří tedy tak jako by to byl webový server
duplicate-cn ... zajistí aby všichni klienti mohli používat stejné certifikáty
max-clients 3 ... číslo 3 udává max. počet současně připojených klientů - můžete libovolně měnit
Popis ostatních příkazů si snadno naleznete na internetu.

Tim je konfigurační soubor pro server vytvořen. Jen připomenu, že musí být na serverovém počítači (domácí počítač) ve složce C:\Program Files\OpenVPN\config\ a musí mít příponu .ovpn. Na názvu nezáleží.

Aby fungovalo šifrované spojení a certifikáty, musíme ještě tyto již dříve vytvořené soubory zkopírovat také do složky C:\Program Files\OpenVPN\config\
Pro server to musí být tyto 4 soubory:
dh1024.pem
ca.crt
server.crt
server.key


Konfigurace OpenVPN serveru i OpenVPN klienta/klientů je nyní dokončena.


Pokud je domácí počítač (server) připojen přímo k internetu a není za routerem a pokud má vlastní internetovou adresu nebo pevnou IP adresu a pokud není klientský počítač za proxyserverem mohlo by začít fungovat spojení mezi klientem a serverem. Můžete to vyzkoušet spuštěním OpenVPN na serveru i na klientovi. S největší pravděpodobností ale spojení zatím fungovat nebude a klient se zcela jistě zatím nedostane na Internet.

Postupně tedy vyřešíme všechny zbývající problémy.

Začneme s konfigurací Windows na domácím počítači - serveru, aby vzniklo propojeni VPN s internetem - gateway do internetu.
Musíme provést 3 následující změny v nastavení Windows:
- anglický oridinál popisu naleznete zde ... (v sekci 'Windows XP settings for forwarding VPN traffic') nebo postupujte takto (přeloženo):

1. krok
Tento počítač - Spravovat - Služby a aplikace - Služby
-> Směrování a vzdálený přístup - (Zakázáno => Automaticky) - Použít - OK
-> Směrování a vzdálený přístup - myš pravé tl. - Spustit

2. krok
Místa v síti - vlastnosti
- vybrat aktivní připojení k internetu (to přes které komunikuje počítač do internetu)
- Vlastnosti
- upřesnit
- zaškrtnout "Umožnit ostatním uživatelům v síti využívat připojení k Internetu tohoto počítače"
- z rozbalovacího menu hned pod tím vybrat síťové připojeni VPN (TAP-Win32 adapter), které se vytvořilo instalací OpenVPN
- OK

3.krok
Start->spustit->regedit (napiš regedit a odentruj)
Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Value: IPEnableRouter
Type: REG_DWORD
Data: 0x00000001 (1)

Po změně v registru je pořeba restartovat počítac.

Tím je propojena virtuální privátní síť s Internetem na serverovém počítači. V ideálním případě by již mohl klient komunikovat do internetu.
Ve většině případů ale tomu tak nebude.
V poslední části se budeme zabývat proxyserverem na straně klienta, routerem na straně serveru a internetovou adresou serveru.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu ...

Komentáře:

Příspěvek můžete komentovat zde ...

Zbývá dořešit proxy servery, routery a dynamickou IP adresu



V poslední části dořešíme proxyservery, routery a dynamickou IP adresu.

Připojení klienta přes proxy server:
Na straně klienta (třeba na počítači v práci) může nastat problém se spojením do internetu přes proxyserver.
Nastavení spojení přes proxyserver se dá provést třeba v konfiguračním souboru OpenVPN.
Do klientského konfiguračního souboru C:\Program Files\OpenVPN\config\client.ovpn přidáme následující 2 řádky:
http-proxy-retry
http-proxy [proxy server] [proxy port #]

řádek http-proxy-retry zajistí obnovení spojení při výpadku
řádek http-proxy [proxy server] [proxy port #] zmodifikujeme podle nastavení konkrétního Proxyserveru
řádek potom může vypadat třeba takto:
http-proxy 192.168.1.25 3128


Internetová adresa serverového počítače:
aby se klient mohl vždy se serverem spojit, musí znát jeho internetové jméno (host name) nebo IP adresu. Pokud máte statickou IP adresu, je vše vyřešeno. Klient se bude vždy připojovat na tuto adresu. Pokud máte dynamickou IP adresu, musíte nějakým způsobem zajistit, aby se klient tuto občas se měnící adresu nějakým způsobem dozvěděl. Existuje třeba služba DynDNS.com kde se můžete zdarma zaregistrovat. Tato služba potom sleduje aktuální IP adresu vašeho PC nebo domácího routeru a pokud se někdo pokouší připojit na v této službě zvolené 'host name' vašeho PC nebo routeru, tak ho přesměruje na správnou (aktuálně přidělenou IP adresu).
Pokud používáte doma router, tak většina dnešních routerů již umí se službou DynDNS spolupracovat - stačí jen registrace a pak nastavení routeru. Pokud router nepoužíváte tak existuje i PC verze služby DynDNS.
Tato problematika je na internetu velmi dobře popsána a není potřeba ji zde dále rozebírat.

Domácí router a směrování portů (Port Forwarding)
Nakonec je potřeba zajistit, aby se klient mohl spojit se serverem, který je v domácí síti za routerem. Zatím je to tak, že klient vyšle požadavek na spojení a ten dorazí až na domácí router. Ten ale musí vědět na který počítač ve vaší domácí síti má tento podažavek předat aby se spojení se serverem navázalo.
Musíme na router nastavit směrování portů (Port Forwarding). V našem případě směrování portu 80 na server.
Nastavení je u každého routeru trochu jiné a mohlo vy vypadat nějak takto:
Název služby: HTTP
Počáteční port: 80
Koncový port: 80
IP adresa: 192.168.10.10 (adresa vašeho počítače na kterém běží server v domácí síti)

Toto nastavení zajistí, že pokud na router přijde požadavek na spojení od klienta, router tento požadavek pošle na počítač s IP adresou 192.168.10.10

To by mělo být vše a klient se serverem by měl začít komunikovat.

Jiří Hrbáček

1. Úvod - Potřebujete se dostat na blokovaný internet? ...
2. Vytvoření certifikátů OpenVPN ve Windows ...
3. Instalace OpenVPN jako zabezpečený tunel do internetu - client ...
4. Konfigurace OpenVPN serveru jako gateway do internetu ...
5. V poslední části dořešíme proxyservery, routery a dynamickou IP adresu

Komentáře:

Příspěvek můžete komentovat zde ...

8. dubna 2010

Flash disky, omezená životnost a přenos škodlivého software



Dávejte si pozor na flash disky. Flash disk je úžasná vymoženost dnešního světa počítačů. Za rozumnou cenu si dnes už může každý koupit flash disk s poměrně velikou kapacitou v řádu mnoha GB. Málo kdo si ovšem uvědomuje nebezpečí a problémy, které může takový USB flash disk způsobit.

    USB flash disk je velmi praktické zařízení pro přenos dat. Malé rozměry, velká kapacita a hlavně téměř bezproblémové připojení skoro ke každému počítači činí toto datové médium téměř ideálním zařízením pro přenos dat mezi počítači i vhodným datovým úložištěm pro data, která chceme mít stále u sebe.

    Flash disk USB nemá neomezenou životnost a počet cyklů zápisu je omezen, proto hrozí nebezpečí ztráty mnohdy i velmi cenných dat. Rozhodně nikdy nenechávejte data na flash paměti bez zálohy, nikdy nevíte, kdy přestane váš USB flash disk fungovat a kdy dojde ke ztrátě dat na něm uložených.

    Poslední dobou, se ale také flash paměť stává poměrně významným médiem na kterém se přenášejí počítačové viry. Jak uvedl Pavel Louda ve svém článku v časopise Computerworld zaznamenaly virové laboratoře firmy Eset znatelný nárůst elektronických hrozeb, které využívají soubor autorun.inf. Tento soubor se při standardním nastavení Windows automaticky spustí hned po připojení USB flash disku k počítači a provedou se všechny instrukce v souboru autorun.inf obsažené. Tím je u každého nakaženého média aktivována případně přítomná počítačová hrozba. Velmi pohodlné a uživatelsky příjemné nastavení, kdy se ve Windows automaticky otevře vložené přenosné médium se tak stává velikým bezpečnostním rizikem.

    Už několik let bývají poměrně často počítačové hrozby jako třeba nejčastěji různé varianty trojských koní doplněny o schopnost šířit se přes přenosná média. To se samozřejmě v současnosti týká především flash disků, které mnoho lidí zcela bezmyšlenkovitě přenáší a připojuje k různým počítačům a tím rozšiřují počítačové viry. Podle uvedeného článku bylo už v roce 2008 v Česku přes 13 % počítačových hrozeb doplněno o schopnost šířit se přes přenosná media. Na Slovensku je to pak byla již celá třetina ze všech zachycených hrozeb.

    Zajímavý také byl výrazný vliv konce školního roku na nárůst šíření škodlivého software, který byl pravděpodobně způsoben přenášením mnoha souborů mezi počítači studenty, kteří si přenášeli svá školní data domů. Mohli tak pravděpodobně výrazně přispět k nárůstu případů zachycených počítačových hrozeb v tomto období.

3. dubna 2009

Mé zkušenosti s používáním dotykového displeje u mobilního telefonu Nokia



Pořídil jsem si telefon s dotykovým displejem a tady jsou mé zkušenosti.
Jsem poměrně věrný značce NOKIA a tak jsem si pořídil mobilní telefon Nokia 5800 XpressMusic. Tento mobilní telefon má pouze dotykový displej, nemá klasickou mobilní klávesnici na kterou jsem byl doposud zvyklý. Právě proto jsem si tento mobil pořídil. Chtěl jsem zjistit jaké výhody a nevýhody má od takovýto typ mobilního telefonu.

    Displej přes celý mobil - první dojem výborný, mám celou obrazovku telefonu jen pro surfování po internetu. To je pravda je to příjemné, klávesnice nezabírá žádné místo, protože tam prostě není. Pokud potřebuji něco napsat, tak se zobrazí klávesnice na displeji. Bylo to výborné až do doby, kdy jsem si na mobil pořídil pouzdro. Pouzdro na telefon má průhlednou přední část. Okraje telefonu jsou ale trochu vyvýšené a tak se tato průhledná fólie kolem okrajů přímo nedotýká displeje. To způsobuje nepřesnosti při dotykovém ovládání, protože při stisku blízko okraje displeje mobilního telefonu se ochranná průhledná fólie pouzdra dotýká displeje postupně a ne přesně v místě dotyku. Často tak vznikne chyba při psaní. Nezbývá mi než pouzdro na tento mobil nepoužívat, bohužel nebylo nejlevnější. Používám tedy alespoň ochrannou fólii nalepenou přímo na displej telefonu, tady vše funguje bez problémů.

    Dalším problémem je jistota při zmáčknutí klávesy. U klasické mobilní klávesnice je potvrzením zmáčknutí klávesy kromě zvukového signálu i jakési mechanické lupnutí, které zmáčknutí potvrdí. To u dotykového displeje samozřejmě není. Pokud potřebuji aby telefon nevydával žádné zvuky, nemám jinou než vizuální kontrolu zmáčknutí a to mě dost vadí.

    Nejsem příznivcem hraní her na mobilním telefonu ale občas, když opravdu není jiná možnost zábavy si nějakou tu hru na mobilu rád zahraji. Bez klávesnice je to ale u mnoha her problém. Dá se sice používat jakási virtuální klávesnice přímo na mobilním dotykovém displeji ale zase to není ono. Není odezva a klávesy nejsou nahmatatelné, jsou pouze zobrazené, bez pohledu na ně se nedají správně lokalizovat.

    Telefon Nokia 5800 XpressMusic má také pohybový senzor. Podle toho jak je telefon nakloněný, tak se obrací obraz na displeji. To je příjemné ale pouze pokud necestuji nějakým dopravním prostředkem. Odstředivá síla v zatáčkách způsobí že i když telefon držím pořád stejně, tak obraz se často otočí. Musím potom mobil otočit opačným směrem, aby se obraz na displeji vrátil do původní polohy. Občas si připadám jako když taky držím volant a ne mobilní telefon. Naštěstí se dá tento pohybový senzor vypnout.

    Až si budu příště vybírat nový mobil a až budu bohatý, tak si nejspíš pořídím telefon s velkým displejem ale i s klávesnicí, nejlépe QWERTY na kterou jsem zvyklý od počítače. To už je ale v jiné cenové kategorii. Doufám, že i nadále budou mobilní telefony zlevňovat a pak snad budu spokojený. Dotykový mobil mě tedy až tak neuchvátil.
Jiří Hrbáček