abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:44 | Zajímavý software

Lychee je jedním z open source softwarů pro tvorbu webových fotoalb. Vyžadováno je PHP 5.5 nebo novější a MySQL. Ukázka na stránkách projektu. Zdrojové kódy jsou k dispozici na GitHubu pod open source licencí MIT [reddit].

Ladislav Hagara | Komentářů: 0
včera 22:22 | Zajímavý software

Společnosti Haivision a Wowza společně oznámily vznik SRT Alliance a otevření protokolu pro streamování videa SRT. Podrobnosti v FAQ. Zdrojové kódy SRT jsou k dispozici na GitHubu pod open source licencí LGPLv2.1.

Ladislav Hagara | Komentářů: 0
včera 12:33 | Humor

Byl vydán remake filmu Ghost in the Shell. Tentokrát v Bashi. Zhlédnout lze online na "ssh ghost@theshell.xyz" [Hacker News].

Ladislav Hagara | Komentářů: 12
23.4. 20:40 | Zajímavý článek

Lukáš Růžička v článku S Hydrogenem za lepší rytmus aneb bubeníkem snadno a rychle na MojeFedora.cz představuje automatického bubeníka s názvem Hydrogen (Wikipedie): Hydrogen je velmi vydařený program, který rozhodně nesmí chybět ve výbavě žádného linuxového muzikanta. Umožňuje nejen vytváření jednoduchých bicích doprovodů, ale také sofistikované programování bicích a perkusí, jehož výsledek se naprosto vyrovná drahým

… více »
Ladislav Hagara | Komentářů: 13
23.4. 13:55 | Zajímavý projekt

UPSat (Twitter) je první open source nanodružice (CubeSat). Jedná se o společný projekt nadace Libre Space Foundation a University of Patras. Repozitáře projektu jsou k dispozici na GitHubu. Pod Libre Space Foundation patří také projekt SatNOGS (zprávička), projekt globální sítě open source pozemních satelitních stanic, vítězný projekt soutěže The Hackaday Prize 2014. UPSat je součástí mise QB50 (Twitter). ID UPSatu je GR02. GPS přijímač na UPSatu je od české společnosti SkyFox Labs. Součástí mise QB50 je i česká nanodružice VZLUSAT-1 s ID CZ02.

Ladislav Hagara | Komentářů: 4
21.4. 15:00 | Komunita

V diskusním listu Thunderbird planning vývojáři poštovního klienta Thunderbird řeší, zda by nebylo možné budoucí Thunderbird postavit nad webovými technologiemi, tj. nad Electronem, stejně jako například Nylas Mail. Gecko, nad kterým je Thunderbird postaven, se má hodně změnit. V plánu je odstranění vlastností, které Firefox už nepotřebuje, ale Thunderbird je na nich závislý [Hacker News, reddit].

Ladislav Hagara | Komentářů: 98
21.4. 10:22 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 299 bezpečnostních chyb. V Oracle Java SE je například opraveno 8 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 7 z nich. V Oracle MySQL je opraveno 39 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 11 z nich.

Ladislav Hagara | Komentářů: 8
21.4. 10:00 | Pozvánky

V úterý 25. dubna proběhne další Prague Containers Meetup. Přijďte se nechat inspirovat jak zlepšit build/delivery pipeline vašich kontejnerových aplikací.

little-drunk-jesus | Komentářů: 2
20.4. 21:33 | Komunita

Na Launchpadu se objevilo kódové jméno následující verze Ubuntu. Ubuntu 17.10 bude Artful Aardvark (mazaný hrabáč) [OMG! Ubuntu!].

Ladislav Hagara | Komentářů: 11
20.4. 20:11 | Zajímavý software

MojeFedora.cz informuje, že společnost Nylas oznámila vydání verze 2.0 poštovního klienta Nylas Mail (původně Nylas N1), která již plně podporuje Linux. Obchodní model společnosti je tzv. open core. Samotný klient je open source, ale uživatel si musí připlatit za některé pokročilé funkce. V základu se lze připojit k GMailu nebo libovolnému účtu přes IMAP. Podpora Exchange je pouze v placené verzi. Klient je napsaný nad Electronem.

Ladislav Hagara | Komentářů: 12
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (35%)
 (0%)
 (7%)
 (44%)
 (9%)
Celkem 286 hlasů
 Komentářů: 32, poslední včera 12:24
    Rozcestník

    Dotaz: Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru

    5.11.2005 10:34 Maxwell
    Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru
    Přečteno: 197×
    Zdravim, jiz nekolikrat jsem resil prerouting do vnitrni site. Vzdy slo ale o situaci, kdy pozadovany port ve vnitrni siti nebyl pouzity ani na routeru. Takze napriklad neni problem udelat prerouting z vnejsi_ip:10001 na vnitrni_ip:10001. Nyni ale potrebuji udelat prerouting na port 80, ktery je ale na routeru pouzivan pro apache. Udelal jsem si tedy analogicky pravidlo vnejsi_ip:20000 na vnitrni_ip:80, ale vzdy dostanu pouze timeout. Jeste prikladam ukazku iptables (eth0 je vnitrni a eth1 je vnejsi rizhrani):
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -j ACCEPT

    Pokud tedy ale pouziji nasledujici pravidla, dostanu timeout:
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:80
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 80 -j ACCEPT

    Dekuji vsem za rady a podnety
    Maxwell

    Odpovědi

    5.11.2005 11:18 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nechybi tam nahodou neco jako:
    iptables -A FORWARD -i eth0 -p tcp -s vnitrni_ip --sport 80 -j ACCEPT
    V prvnim pripade to asi prochazi zpet nejakym prvidlem, ktere jste neuvedl.
    5.11.2005 11:36 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Ve fw mam:
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    takze zde by asi nemel byt problem. Vas postup jsem vyzkousel a bohuzel bez uspechu :-/
    5.11.2005 12:28 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Urcite neni problem v tom, ze na portu 80 na routeru bezi apache. Hledejte preklep nebo prehlednuti.
    5.11.2005 12:12 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Prikladam cely fw pro lepsi predstavu. Je tam funkcni prerouting dovnitr site na port 81. Dodam tedy jen, ze bych potreboval nyni udelat prerouting z portu napr. 82 dovnitr na port 80, coz nefunguje.
    #! /bin/sh
    TCP_PUBLIC="80 25 21 443"
    TCP_ADMIN="22 10000"
    ADMIN_ACCESS="povolene_ip_zvenku"
    BAD_IP="zle_ip_adresy_ktere_delaji_portscan_atd"
    MY_IP="ip_vnejsiho_rozhrani"
    
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -Z
    
    #maskarada
    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
    
    #DEFAULT POLICY
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    #vynuceni proxy a vyjimky
    # --> vyjimky
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 8080 -j ACCEPT
    
    # ---> vynuceni proxy
    iptables -A FORWARD -p tcp -d 0/0 --dport 80 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 3128 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 8080 -j REJECT
    
    #ping limit atd.
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -j ACCEPT
    
    iptables -A INPUT -p ALL -i eth0 -j ACCEPT
    iptables -A INPUT -p ALL -i lo -j ACCEPT
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #AUTH off
    iptables -A INPUT -i eth1 -p tcp --dport 113 -j REJECT
    
    #FTP aktivni
    echo "1" > /proc/sys/net/ipv4/conf/eth1/rp_filter
    iptables -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    
    #IP Spoof
    iptables -N spoofing
    iptables -A spoofing -s 192.168.0.0/16 -j DROP
    iptables -A spoofing -s 172.16.0.0/12 -j DROP
    iptables -A spoofing -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i eth1 -j spoofing
    iptables -A FORWARD -i eth1 -j spoofing
    
    for v_port in $TCP_ADMIN; do
    	for v_host in $ADMIN_ACCESS; do
    		iptables -A INPUT -p tcp -s $v_host -d 0/0 --dport $v_port -j ACCEPT
    	done
    done
    
    for pc_ip in $BAD_IP; do
        iptables -A INPUT -p tcp -s $pc_ip -d 0/0 -j DROP
        iptables -A INPUT -p udp -s $pc_ip -d 0/0 -j DROP
    done	
    
    for v_port in $TCP_PUBLIC; do
        iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport $v_port -j ACCEPT
    done
    
    #DC
    iptables -A FORWARD -p tcp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p tcp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    
    #prerouting na www 81  intranetu (apache zde bezi na portu 81)
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -s z_povolene_ip -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -s z_povolene_ip -j ACCEPT
    
    iptables -A INPUT -p tcp -s 0/0 -d 0/0 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p udp -s 0/0 -d 0/0 -j REJECT
    
    Dekuji vsem
    Maxwell
    5.11.2005 16:56 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nebylo by lepsi sem poslat nastaveni, ktere nefunguje ? Takhle z toho mam akorat pocit, ze misto abyste si to napsal sam, chcete to po ostatnich. Jinak v maskarade by bylo dobre uvest -o eth1.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.