abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 14:33 | Nová verze

Byla vydána nová verze 1.30 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání.

Ladislav Hagara | Komentářů: 2
včera 14:22 | Nová verze

Deset dnů po představení beta verze byla vydána stabilní verze Steam Linku pro Raspberry Pi umožňující streamovat hry ve službě Steam z počítače na televizní obrazovku.

Ladislav Hagara | Komentářů: 6
13.12. 20:00 | Nová verze

Byla vydána (YouTube) verze 2018.3 multiplatformního herního enginu Unity (Wikipedie). Přehled novinek i s videoukázkami v příspěvku na blogu a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
13.12. 19:33 | Nová verze

Byla vydána verze 18.12.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi. Správce souborů Dolphin umí nově například zobrazovat náhledy dokumentů vytvořených v LibreOffice a aplikací ve formátu AppImage. Konsole plně podporuje obrázkové znaky emoji. V Okularu lze k pdf souborům přidávat poznámky.

Ladislav Hagara | Komentářů: 10
13.12. 17:11 | Nová verze

Byla vydána nová stabilní verze 2.2 (2.2.1388.34) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují například vylepšení správy listů - vybrané listy lze uložit jako relaci, možnost zobrazení klávesových zkratek určených webovou stránkou nebo možnost přehrávání videí v režimu obrazu v obraze. Nejnovější Vivaldi je postaveno na Chromiu 71.0.3578.85.

Ladislav Hagara | Komentářů: 7
13.12. 14:22 | Nová verze

Po 4 měsících vývoje od vydání verze 3.0.0 byla vydána nová verze 3.1.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 189 vývojářů. Provedeno bylo více než 1 900 commitů. Přehled úprav a nových vlastností v seznamu změn.

Ladislav Hagara | Komentářů: 0
13.12. 01:32 | Nová verze

Letos bylo v komunitě Mageia hodně změn. Po volbě nových vedoucích přišla velká aktualizace a krátce na to udržovací verze 6.1. 7.12., dle plánu, vyšla Mageia s číslem 7 v její první beta verzi. Chyby můžete hlásit v bugzille. Chyby v českých překladech pak na fóru české komunity.

Joelp | Komentářů: 3
13.12. 00:11 | Zajímavý projekt

Kvůli rychlejšímu vývojovému cyklu byla přemístěna Cinelerra-gg. Cinelerra-gg je fork Cinelerry-hv. Některé rozdíly forků popisuje sám hlavní vývojář William Morrow (aka GoodGuy). Není zde popsán i fork Lumiera, zřejmě kvůli zatím nepoužitelnému stavu.

… více »
D81 | Komentářů: 0
12.12. 19:11 | Nová verze

Do aplikace pro instant messaging Telegram (Wikipedie) lze nově nahrát češtinu. Více v příspěvku na blogu Telegramu.

Ladislav Hagara | Komentářů: 7
12.12. 10:55 | Nová verze

Jean-Baptiste Kempf, prezident neziskové organizace VideoLAN stojící za svobodným multiplatformním multimediálním přehrávačem a frameworkem VLC, oznámil v příspěvku na svém blogu vydání první oficiální verze 0.1.0 v říjnu představeného dekodéru svobodného videoformátu AV1 (AOMedia Video 1) s názvem dav1d (Dav1d is an AV1 Decoder). Jedná se o alternativu k referenčnímu dekodéru libaom. Kódový název dav1da verze 0.1.0 je Gazelle.

Ladislav Hagara | Komentářů: 3
Chystáte se přejít na Wayland na „desktopu“?
 (25%)
 (6%)
 (13%)
 (31%)
 (25%)
Celkem 128 hlasů
 Komentářů: 19, poslední včera 18:37
Rozcestník

Dotaz: iptables, routovani, vice sitovych rozhrani

10.3.2006 16:02 leo
iptables, routovani, vice sitovych rozhrani
Přečteno: 401×
Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d x.x.x.x -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i tun0 -j ACCEPT
-A OUTPUT -s 127.0.0.1 -j ACCEPT
-A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s x.x.x.x -j ACCEPT
Dekuji za rady.

Odpovědi

13.3.2006 09:35 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 11:37 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
IN_FW      all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             192.168.4.0/24
ACCEPT     all  --  anywhere             192.168.3.0/24
ACCEPT     all  --  anywhere             192.168.4.0/24
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '

Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
IN_FW      all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '

Chain IN_FW (2 references)
target     prot opt source               destination
logdrop    all  --  192.168.0.0/16       anywhere
logdrop    all  --  10.0.0.0/8           anywhere
logdrop    all  --  172.16.0.0/12        anywhere
logdrop    all  --  96.0.0.0/4           anywhere

Chain logdrop (4 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
DROP       all  --  anywhere             anywhere
iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       all  --  anywhere             anywhere            to:x.x.202.138

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 13:15 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 16:05 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
iptables -L -v
Chain INPUT (policy DROP 70 packets, 4748 bytes)
 pkts bytes target     prot opt in     out     source               destination
  754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
  191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
  145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
    0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
    0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
    0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
    0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
    0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
  348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
    9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '

Chain FORWARD (policy DROP 4 packets, 214 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
   87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
 4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '

Chain IN_FW (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
    0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
    0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
    0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
    0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
    0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
    0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '

Chain logdrop (4 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    0     0 DROP       all  --  any    any     anywhere             anywhere
iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21

Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138

Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
 pkts bytes target     prot opt in     out     source               destination
13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
14.3.2006 11:52 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.