abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 6
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 8
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (19%)
    Celkem 560 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: iptables, routovani, vice sitovych rozhrani

    10.3.2006 16:02 leo
    iptables, routovani, vice sitovych rozhrani
    Přečteno: 426×
    Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
    212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
    192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
    192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
    192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
    default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
    
    Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
    -A INPUT -i lo -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth0 -j ACCEPT
    -A FORWARD -i tun0 -j ACCEPT
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s x.x.x.x -j ACCEPT
    
    Dekuji za rady.

    Odpovědi

    13.3.2006 09:35 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
    13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 11:37 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
    LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     all  --  anywhere             192.168.3.0/24
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain IN_FW (2 references)
    target     prot opt source               destination
    logdrop    all  --  192.168.0.0/16       anywhere
    logdrop    all  --  10.0.0.0/8           anywhere
    logdrop    all  --  172.16.0.0/12        anywhere
    logdrop    all  --  96.0.0.0/4           anywhere
    
    Chain logdrop (4 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    DROP       all  --  anywhere             anywhere
    
    iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 13:15 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
    13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 16:05 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L -v
    Chain INPUT (policy DROP 70 packets, 4748 bytes)
     pkts bytes target     prot opt in     out     source               destination
      754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
      191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
      145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
        0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
        0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
    12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
        0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
        0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
      348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
        9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP 4 packets, 214 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
        0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
       87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
     4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
    15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain IN_FW (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
        0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
        0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
        0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain logdrop (4 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    iptables -t nat -L -v
    Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
        5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
        1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
     pkts bytes target     prot opt in     out     source               destination
     1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    14.3.2006 11:52 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
    14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.