abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:33 | Nová verze

Byla vydána nová stabilní verze 1.15 (1.15.1147.36) webového prohlížeče Vivaldi (Wikipedie). Z novinek lze zdůraznit možnost nastavení vlastního pozadí okna, přístup k záložkám z hlavního menu, lepší ovládatelnost v režimu celé obrazovky nebo vyřešení problémů se zvukem v HTML5. Nejnovější Vivaldi je postaveno na Chromiu 65.0.3325.183.

Ladislav Hagara | Komentářů: 0
včera 17:22 | Nová verze

Node.js Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 10.0.0 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). Verze 10 se v říjnu stane novou aktivní LTS verzí. Podpora je plánována do dubna 2021.

Ladislav Hagara | Komentářů: 0
včera 15:33 | Nová verze

Neal Cardwell ze společnosti Google oznámil zveřejnění verze 2.0 nástroje pro testování síťového stacku packetdrill. Jde o souhrnné vydání změn z interního vývoje od roku 2013.

Michal Kubeček | Komentářů: 0
včera 13:22 | Zajímavý software

Microsoft na svém blogu oznámil, že správce knihoven pro C++ Vcpkg (VC++ Packaging Tool) lze nově používat také na Linuxu a macOS. Aktuálně je pro Linux k dispozici více než 350 knihoven [reddit].

Ladislav Hagara | Komentářů: 1
včera 12:44 | Komunita

Byly zveřejněny exploity na Nintendo Switch a platformu Tegra X1: Fusée Gelée a ShofEL2. Jejich zneužití nelze zabránit softwarovou aktualizací. Na druhou stranu exploity umožní na Nintendo Switch snadno a rychle nainstalovat Linux, viz. ukázka na YouTube. Jenom je potřeba sáhnout na hardware.

Ladislav Hagara | Komentářů: 0
včera 00:55 | Nová verze

Byla vydána verze 2.12.0 QEMU (Wikipedie). Přispělo 204 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn. Řešeny jsou také bezpečnostní chyby Meltdown a Spectre.

Ladislav Hagara | Komentářů: 7
včera 00:33 | Komunita

Google zveřejnil seznam 1 264 studentů přijatých do letošního Google Summer of Code. Přehled projektů, studentů, 212 organizací a mentorů je k dispozici na stránkách GSoC.

Ladislav Hagara | Komentářů: 0
24.4. 23:55 | Nová verze

Oracle vydal verzi 1.0 univerzálního virtuálního stroje GraalVM, který umožňuje běh programů napsaných v jazycích založených na JVM, JavaScript, LLVM bitcode a experimentálně Ruby, R a Python.

razor | Komentářů: 1
24.4. 01:22 | Zajímavý článek

Julia Evans pomocí svých kreslených obrázků proniká do Linuxu a informačních technologií. Vedle ucelených zinů publikuje také jednotlivé kreslené obrázky (RSS).

Ladislav Hagara | Komentářů: 5
23.4. 13:22 | Zajímavý software

Jordi Sanfeliu vydal verzi 1.0.0 svého unixového jádra Fiwix (Wikipedie) určeného také pro výuku operačních systémů. Dle článku na OSNews na něm začal pracovat již před více než dvaceti lety. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT. Stáhnout a vyzkoušet lze živou disketu nebo CD s GNU/Fiwixem.

Ladislav Hagara | Komentářů: 5
Používáte na serverech port knocking?
 (3%)
 (7%)
 (46%)
 (27%)
 (18%)
Celkem 380 hlasů
 Komentářů: 29, poslední 5.4. 12:25
    Rozcestník

    Dotaz: Nastavení sdílení netu

    21.9.2005 15:45 gagod | skóre: 2
    Nastavení sdílení netu
    Přečteno: 198×
    Pročetl jsem si diskuse o nat, route, všeličem, ale moc to nechapu. Došel jsem k tomuto nastavení:
    fedora
    	eth0	internet
    		ip	62.40.87.213
    	eth1	vnitřní
    		ip	192.168.0.1
    xp
    	síťovka	192.168.0.2
    	brána		192.168.0.1
    
    # cat /proc/sys/net/ipv4/ip_forward
    1
    
    Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
    /sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213
    V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka.

    Co je třeba ještě nastavit?

    Odpovědi

    Luboš Doležel (Doli) avatar 21.9.2005 15:57 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Na Root.cz vyšla o používání iptables celá série článků...
    21.9.2005 16:30 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    jo, fajn. četl jsem "stavíme firewall a o té gateway taky", ale nefunguje to. Vyzkoušel jsem všecky příklady, o kterých se tam píše. Mám pár otázek: Kde se ty pravidla zapisují, aby se načetly i při dalším spuštění? Můžu je psát přímo, nebo před tím vypnout iptables?
    Pavel Stárek avatar 21.9.2005 16:46 Pavel Stárek | skóre: 43 | blog: Tady bloguju já :-) | Kolín
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Pravidla se zapisují ve Fedoře do /etc/sysconfig/iptables .
    Kdo chce, hledá způsob; kdo nechce, hledá důvod.
    21.9.2005 17:03 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Pro fedoru funguje toto: firewall
    21.9.2005 16:58 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Asi by bylo lepší, kdybyste se místo zkoušení příkladů snažil pochopit, jak to funguje.
    21.9.2005 21:17 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Tím zkoušením jsem myslel to, že pokud v se v článku psalo o věcech, keré potřebuji, tak jsem je aplikoval..
    21.9.2005 16:53 Zdeněk Štěpánek | skóre: 57 | blog: uz_mam_taky_blog | varnsdorf
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Zdravim

    A pingnes si svoji verejnou IP? Pingnes si nejakou IP v internetu? Mas na XP nastaveny DNSky?

    Misto SNATu bych zkusil pouzit maskaradu.

    /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    Zdenek
    www.pirati.cz - s piráty do parlamentu i jinam www.gavanet.org - czfree varnsdorf
    21.9.2005 21:23 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Nastavení sdílení netu
    Verejnou IP si pingnu. Na jiné IP si nepingnu. DNS servery nastavené mám podle poskytovatele. K tvému "-j MASQUERADE" Podle "man iptables": MASQUERADE It should only be used with dynamically assigned IP (dialup) connections: if you have a static IP address, you should use the SNAT target.
    21.9.2005 22:22 gagod | skóre: 2
    Rozbalit Rozbalit vše Jsem o křůček dál :)
    napsal jsem:
    # zmení odchozí ip z oken za linuxove
    /sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat
    # pozadavky ze site eth0 posle do eth1
    /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    # propoštění požadavků z vnitřní sitě
    /sbin/iptables -A FORWARD -i eth1 -j ACCEPT
    # pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1
    /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    a uložil
    /sbin/services iptables save
    
    Už pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
    Nevíte co s tím?
    Luboš Doležel (Doli) avatar 21.9.2005 22:27 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
    Nastavil sis na klientech správně DNS server?
    21.9.2005 22:50 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
    Jo, primární i ten druhy, oba propingám.
    Dokážu v prohlížeči zobrazit i google: (http://216.239.37.99), ale via http://google.com.
    Není někde problém v cestě mezi DNS a XPkama?
    21.9.2005 22:51 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
    chybka: .. ale ne via http://google.com.
    22.9.2005 04:55 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
    /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    Jedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
    Quando omni flunkus moritati
    22.9.2005 08:00 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
    včera mi to došlo, že to bude nejspiš blbost, (ale řekl bych, že to druhé je konkrétním příkladem toho prvního, takže by to nemělo vadit) nechal jsem tam:
    /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    funguje to uplně stejně - špatně
    21.9.2005 23:43 gagod | skóre: 2
    Rozbalit Rozbalit vše vypisy
    # /sbin/route
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    62.40.87.128    *               255.255.255.128 U     0      0        0 eth0
    192.168.0.0     *               255.255.255.0   U     0      0        0 eth1
    169.254.0.0     *               255.255.0.0     U     0      0        0 eth1
    default         gw              0.0.0.0         UG    0      0        0 eth0
    
    Nemám tam něco blbě? Correct me if i'm wrong.
    Vypis ethereal pro přikaz ping seznam.cz:
    No.	Time		Source		Destination	Protocol Info
    1	0.000000	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
    2	0.000070	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    3	0.993593	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
    4	0.993661	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    5	1.995151	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
    6	1.995216	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    7	3.998255	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
    8	3.998321	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    9	3.998332	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
    10	3.998354	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    11	8.004477	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
    12	8.004543	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    13	8.004554	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
    14	8.004577	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
    15	15.005575	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
    16	15.756471	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
    17	16.507644	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
    
    pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
    21.9.2005 23:44 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: vypisy (DNS)
    pro upřesnění
    Dns1 - 62.40.86.5
    Dns2 - 62.40.86.10
    22.9.2005 06:27 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: vypisy (DNS)
    koukam pan je u silesnetu v CTesine .... :-)
    jen se učím jak se to naučit .... ...
    22.9.2005 06:31 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: vypisy (DNS)
    hod sem vypis iptables -L a iptables -t nat -L + ip addr show . Odkud se to snazis pingnout s linuxu ? tak sem hod jeste cat /etc/resolv.conf .
    jen se učím jak se to naučit .... ...
    22.9.2005 08:27 gagod | skóre: 2
    Rozbalit Rozbalit vše vypisy
    # /sbin/iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain RH-Firewall-1-INPUT (2 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     icmp --  anywhere             anywhere            icmp any
    ACCEPT     ipv6-crypt--  anywhere             anywhere
    ACCEPT     ipv6-auth--  anywhere             anywhere
    ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:5353
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:https
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
    REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
    

    # /sbin/iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  192.168.0.0/24       anywhere            to:62.40.87.213
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    

    # /sbin/ip addr show
    1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
        link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff
        inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0
        inet6 fe80::205:1cff:fe0a:572c/64 scope link
           valid_lft forever preferred_lft forever
    3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
        link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff
        inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1
        inet6 fe80::205:1cff:fe18:1c18/64 scope link
           valid_lft forever preferred_lft forever
    4: sit0: <NOARP> mtu 1480 qdisc noop
        link/sit 0.0.0.0 brd 0.0.0.0
    
    Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.
    # cat /etc/resolv.conf
    ; generated by NetworkManager, do not edit!
    nameserver 62.40.86.5
    nameserver 62.40.86.10
    
    22.9.2005 13:19 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: vypisy
    Předpokládám, že ten řetěz RH-Firewall-1-INPUT jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.

    Podle mě tam jsou špatně dvě věci:
    ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:5353
    ...
    REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
    To první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED.

    Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly)

    Navíc řetěz RH-Firewall-1-INPUT je stejný pro INPUT i FORWARD, což je IMO pitomost.

    Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
    Quando omni flunkus moritati
    22.9.2005 13:37 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: vypisy
    To generuje klikátko z FC, ovšem taky ho nepoužívám.

    Jinak proč nepoužiješ tento firewall jenom si pohrát se službama co mají být přístupné.

    A jak to uložit v RH(FC) je popsáno u toho prvního firewalu.
    msk avatar 22.9.2005 15:50 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: vypisy
    Velmi pekny firewall generator je napriklad aj firehol. Nenauci detaily, ale na zakladne veci staci a usetri kopu casu.
    22.9.2005 16:11 gagod | skóre: 2
    Rozbalit Rozbalit vše Re: vypisy
    Ten system s ukládáním iptables v FC jsem nepochopil (nešlo to uložit podle toho, co se píše v tom firewall.html). Fedora tam furt hazela nějaké svoje pravidla s tim DNS - 224.0.0.251.
    Udělal jsem si firewall podle firewall2.html a "připojujeme domácí sít - root.cz".
    Do /etc/rc.d/rc.firewall jsem nastrkal všechny pravidla a do /etc/rc.d/rc.sysinit jsem přidal odkaz na spuštění toho firewallu.
    Asi to neni nej řešení.. Funguje to, diky za čas, rady a inspirace.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.