Deploying IPsec in small LAN in 3 easy steps

I think about installing IPsec on computers in my home LAN for some time. There are many configurations possible: tunnel mode, transport mode, peer-to-peer solution or star topology with single VPN hub. Also there are different IPsec implementations. KAME for *BSD, Openswan, strongSwan and Linux 2.6 PF_KEY implementation (which can be used with setkey and racoon or with OpenBSD’s isakmpd). Choosing one is not easy, but for me the simplest method was best. I choose Linux 2.6 PF_KEY with ipsec-tools and racoon for dynamic key exchange (now part of ipsec-tools). Its simple, easy to implement and… configuration files without any modification (except file paths) can be used also in FreeBSD (tested with 6.3-RELEASE).

Continue reading “Deploying IPsec in small LAN in 3 easy steps”

O tym jak to Chuck Norris skopiował dane z Naszej Klasy na dyskietkę

Hacking.pl opublikował artykuł Nasza-Klasa.pl – pobierz sobie dane milionów Polaków. Zasugerowano w nim, że każdy może pobrać dane wszystkich użytkowników Naszej-Klasy. Na alarm uderzył również Dziennik Internautów i Computerworld. Wszyscy zwrócili uwagę na fakt, że prosty robot internetowy może skopiować strony z portalu, przefiltrować ciekawe informacje i zapisać je na dysku. Niestety większości umknął jeden ważny problem… czas potrzebny do skopiowania 8 milionów stron.

Continue reading “O tym jak to Chuck Norris skopiował dane z Naszej Klasy na dyskietkę”

Odtrutka na czułe śmieci w śmietanie

Im częściej zaglądam na strony, które posiadają mechanizm umożliwiający komentowanie, tym bardziej doceniam żmudną pracę osób patrolujących OZ w Wikipedii. Wiele portali zupełnie nie radzi sobie z komentatorami aktualnych wydarzeń. Często ilość odwiedzin i ilość chętnych do napisania czegokolwiek jest o kilka rzędów wielkości większa niż ilość ludzi opiekujących się danym serwisem. Z jednej strony brak jakichkolwiek wytycznych odnośnie jakości komentarzy, z drugiej przestrzeganie przez adwersarzy jedynie podstawowych zasad współżycia społecznego wymaganych prawem powoduje, że opinie czytelników często prezentują żenująco niski poziom. Trole, ludzie o umysłach nieskażonych podstawami ortografii i gramatyki, prowokatorzy, dzieci neostrady i “PisZoNdZy iNatSzeY” potrafią wytrącić z równowagi nawet pokerzystę.

Continue reading “Odtrutka na czułe śmieci w śmietanie”

TheEndSoftPatents.org – nowa akcja FSF?

Przed chwilą przeczytałem w portalu Linux News podsumowanie roku 2007 oraz zarys celów Free Software Foundation na 2008 rok. Pojawia się tam m.in. nazwa nowej kampanii edukacyjnej FSF TheEndSoftPatents.org. Ciekawsze od kampanii jest jednak to, że takiej domeny FSF jeszcze nie zarejestrowało?! Dlaczego?

Continue reading “TheEndSoftPatents.org – nowa akcja FSF?”

How to restrict Internet access to known IP/MAC on OpenWRT?

I decided to restrict Internet access from my LAN to known IP/MAC pairs only. Primary to block Internet access from my PS3, virtual machines and computers that do not need it. Simplest way to achieve this on Linux: filter packet coming from LAN interface in FORWARD chain.

On OpenWRT custom firewall rules can be defined in /etc/firewall.user. Before creating rules we need some method to create and (easily) maintain IP/MAC pairs. I decided t use /etc/ethers and /etc/hosts that already contains MACs, hostnames nad IPs (used by dnsmasq).

Continue reading “How to restrict Internet access to known IP/MAC on OpenWRT?”