abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 12:00 | Zajímavý projekt

Projekt Termbox umožňuje vyzkoušet si linuxové distribuce Ubuntu, Debian, Fedora, CentOS a Arch Linux ve webovém prohlížeči. Řešení je postaveno na projektu HyperContainer. Podrobnosti v často kladených dotazech (FAQ). Zdrojové kódy jsou k dispozici na GitHubu [reddit].

Ladislav Hagara | Komentářů: 0
dnes 11:00 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2016-8655 v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do linuxového jádra v srpnu 2011. V upstreamu byla opravena minulý týden [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 22:00 | Komunita

Přibližně před měsícem bylo oznámeno, že linuxová distribuce SUSE Linux Enterprise Server (SLES) běží nově také Raspberry Pi 3 (dokumentace). Obraz verze 12 SP2 pro Raspberry Pi 3 je ke stažení zdarma. Pro registrované jsou po dobu jednoho roku zdarma také aktualizace. Dnes bylo oznámeno, že pro Raspberry Pi 3 je k dispozici také nové openSUSE Leap 42.2 (zprávička). K dispozici je hned několik obrazů.

Ladislav Hagara | Komentářů: 5
včera 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 31
včera 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 9
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 17
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 17
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 5
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 774 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: iptables, routovani, vice sitovych rozhrani

10.3.2006 16:02 leo
iptables, routovani, vice sitovych rozhrani
Přečteno: 386×
Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d x.x.x.x -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i tun0 -j ACCEPT
-A OUTPUT -s 127.0.0.1 -j ACCEPT
-A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
-A OUTPUT -s x.x.x.x -j ACCEPT
Dekuji za rady.

Odpovědi

13.3.2006 09:35 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 11:37 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
IN_FW      all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             192.168.4.0/24
ACCEPT     all  --  anywhere             192.168.3.0/24
ACCEPT     all  --  anywhere             192.168.4.0/24
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '

Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
IN_FW      all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '

Chain IN_FW (2 references)
target     prot opt source               destination
logdrop    all  --  192.168.0.0/16       anywhere
logdrop    all  --  10.0.0.0/8           anywhere
logdrop    all  --  172.16.0.0/12        anywhere
logdrop    all  --  96.0.0.0/4           anywhere

Chain logdrop (4 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
DROP       all  --  anywhere             anywhere
iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       all  --  anywhere             anywhere            to:x.x.202.138

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 13:15 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 16:05 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
iptables -L -v
Chain INPUT (policy DROP 70 packets, 4748 bytes)
 pkts bytes target     prot opt in     out     source               destination
  754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
  191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
  145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
    0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
    0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
    0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
    0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
    0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
  348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
    9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '

Chain FORWARD (policy DROP 4 packets, 214 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
   87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
 4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
    0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '

Chain IN_FW (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
    0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
    0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
    0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
    0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
    0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
    0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '

Chain logdrop (4 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    0     0 DROP       all  --  any    any     anywhere             anywhere
iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21

Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138

Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
 pkts bytes target     prot opt in     out     source               destination
13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
14.3.2006 11:52 leo
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
pavian avatar 4.2.2010 11:16 pavian | skóre: 12 | blog: dmnc
Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.