abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 04:44 | Komunita

Tým Debianu zabývající se reprodukovatelnými sestaveními (Reproducible Builds), tj. kdokoli může nezávisle ověřit, že daný binární .deb balíček vznikl překladem daných zdrojových kódů, oznámil, že 94 % balíčků Debianu lze přeložit a sestavit reprodukovatelně. V únory 2015 to bylo 83 % [reddit].

Ladislav Hagara | Komentářů: 0
včera 11:22 | Komunita

Mozilla.cz informuje, že na blogu Mozilly věnovaném bezpečnosti byly zveřejněny výsledky bezpečnostního auditu služby Firefox Accounts, v českých překladech účet Firefoxu, sloužící hlavně k přihlašování k synchronizaci Firefox Sync. Nalezeno bylo celkem 15 bezpečnostních chyb, z toho jedna byla označena jako kritická a tři jako vážné.

Ladislav Hagara | Komentářů: 0
včera 11:00 | Nová verze

Byla vydána první stabilní verze 1.0 svobodného komunikačního softwaru Ring (Wikipedie). Ring, původně SFLphone, je součástí projektu GNU [reddit].

Ladislav Hagara | Komentářů: 2
včera 06:00 | Zajímavý projekt

Warner Skoch na svých stránkách zveřejnil návod (YouTube) na zhotovení kapesní herní konzole MintyPi. Konzole MintyPi je postavena na Raspberry Pi Zero W a RetroPie. Jako obal slouží plechová krabička od mentolek.

Ladislav Hagara | Komentářů: 0
23.7. 02:00 | Nová verze

Byl vydán Debian 9.1, tj. první opravná verze Debianu 9 s kódovým názvem Stretch a Debian 8.9, tj. devátá opravná verze Debianu 8 s kódovým názvem Jessie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 9 a Debianu 8 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 31
22.7. 15:50 | Zajímavý článek

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice zveřejnila čtyřiačtyřicetistránkovou výroční zprávu za rok 2016. K dispozici je ve formátu pdf ve vysokém (21,68 MB) a nízkém (7,1 MB) rozlišení. Zpráva byla vytvořena ve Scribusu.

Ladislav Hagara | Komentářů: 0
22.7. 14:40 | Zajímavý software

Mozilla.cz informuje, že Firefox Focus pro Android, velmi jednoduchý prohlížeč zaměřený na anonymní prohlížení, dosáhl milionu stažení. Firefox Focus blokuje sledující prvky a reklamy a při ukončení automaticky smaže všechna uložená data stránek, historii prohlížení a cookies.

Ladislav Hagara | Komentářů: 39
22.7. 14:20 | Komunita

Vyplněním dotazníku na Formuláře Google lze ovlivnit výběr výchozích aplikací v Ubuntu 18.04 LTS. Podrobnosti v příspěvku Dustina Kirklanda na Ubuntu Insights [reddit].

Ladislav Hagara | Komentářů: 7
21.7. 11:30 | Komunita

Etherpad (Wikipedie), svobodný online webový textový editor umožnující spolupráci v reálném čase, se stal oficiálním projektem organizace Software Freedom Conservancy (Wikipedie). Vývojáři Etherpadu se tak mohou stejně jako vývojáři dalších projektů soustředit pouze na vývoj softwaru a vše kolem zařídí Software Freedom Conservancy. Spuštěna byla instance Etherpadu pad.sfconservancy.org.

Ladislav Hagara | Komentářů: 3
21.7. 10:40 | Zajímavý článek

Lukáš Růžička se v článku Workrave ve Fedoře aneb jak si nevytunelovat karpál na MojeFedora.cz věnuje aplikaci Workrave (Wikipedie) na sledování času stráveného na počítači, která může pomoci vyhnout se negativním účinkům práce s počítačem (RSI, CTS), nebo je alespoň výrazně zmírnit.

Ladislav Hagara | Komentářů: 1
Těžíte nějakou kryptoměnu?
 (4%)
 (3%)
 (21%)
 (72%)
Celkem 67 hlasů
 Komentářů: 2, poslední včera 03:34
    Rozcestník

    Dotaz: iptables, routovani, vice sitovych rozhrani

    10.3.2006 16:02 leo
    iptables, routovani, vice sitovych rozhrani
    Přečteno: 392×
    Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
    212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
    192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
    192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
    192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
    default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
    
    Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
    -A INPUT -i lo -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth0 -j ACCEPT
    -A FORWARD -i tun0 -j ACCEPT
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s x.x.x.x -j ACCEPT
    
    Dekuji za rady.

    Odpovědi

    13.3.2006 09:35 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
    13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 11:37 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
    LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     all  --  anywhere             192.168.3.0/24
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain IN_FW (2 references)
    target     prot opt source               destination
    logdrop    all  --  192.168.0.0/16       anywhere
    logdrop    all  --  10.0.0.0/8           anywhere
    logdrop    all  --  172.16.0.0/12        anywhere
    logdrop    all  --  96.0.0.0/4           anywhere
    
    Chain logdrop (4 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    DROP       all  --  anywhere             anywhere
    
    iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 13:15 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
    13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 16:05 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L -v
    Chain INPUT (policy DROP 70 packets, 4748 bytes)
     pkts bytes target     prot opt in     out     source               destination
      754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
      191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
      145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
        0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
        0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
    12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
        0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
        0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
      348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
        9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP 4 packets, 214 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
        0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
       87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
     4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
    15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain IN_FW (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
        0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
        0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
        0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain logdrop (4 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    iptables -t nat -L -v
    Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
        5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
        1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
     pkts bytes target     prot opt in     out     source               destination
     1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    14.3.2006 11:52 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
    14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.