abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 21:22 | Nová verze

    Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.

    Ladislav Hagara | Komentářů: 0
    dnes 19:33 | Nová verze

    Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    dnes 11:22 | Bezpečnostní upozornění

    Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.

    Ladislav Hagara | Komentářů: 2
    dnes 11:00 | Nová verze

    Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".

    Ladislav Hagara | Komentářů: 3
    včera 23:22 | IT novinky

    Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).

    Ladislav Hagara | Komentářů: 12
    včera 22:22 | Nová verze

    Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".

    Ladislav Hagara | Komentářů: 0
    včera 12:55 | Nová verze

    Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.

    Ladislav Hagara | Komentářů: 0
    včera 05:33 | Nová verze

    OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.

    Ladislav Hagara | Komentářů: 0
    30.4. 23:55 | Humor

    Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).

    Ladislav Hagara | Komentářů: 18
    30.4. 18:11 | Nová verze

    Yocto Project byl vydán ve verzi 5.0. Její kódové jméno je Scarthgap. Yocto Project usnadňuje vývoj vestavěných (embedded) linuxových systémů na míru konkrétním zařízením. Cílem projektu je nabídnou vývojářům vše potřebné. Jedná se o projekt Linux Foundation.

    Ladislav Hagara | Komentářů: 0
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (14%)
     (29%)
     (43%)
     (14%)
    Celkem 14 hlasů
     Komentářů: 3, poslední dnes 19:48
    Rozcestník

    Dotaz: iptables, routovani, vice sitovych rozhrani

    10.3.2006 16:02 leo
    iptables, routovani, vice sitovych rozhrani
    Přečteno: 426×
    Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
    212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
    192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
    192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
    192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
    default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
    
    Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
    -A INPUT -i lo -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth0 -j ACCEPT
    -A FORWARD -i tun0 -j ACCEPT
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s x.x.x.x -j ACCEPT
    
    Dekuji za rady.

    Odpovědi

    13.3.2006 09:35 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
    13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 11:37 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
    LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     all  --  anywhere             192.168.3.0/24
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain IN_FW (2 references)
    target     prot opt source               destination
    logdrop    all  --  192.168.0.0/16       anywhere
    logdrop    all  --  10.0.0.0/8           anywhere
    logdrop    all  --  172.16.0.0/12        anywhere
    logdrop    all  --  96.0.0.0/4           anywhere
    
    Chain logdrop (4 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    DROP       all  --  anywhere             anywhere
    
    iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 13:15 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
    13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 16:05 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L -v
    Chain INPUT (policy DROP 70 packets, 4748 bytes)
     pkts bytes target     prot opt in     out     source               destination
      754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
      191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
      145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
        0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
        0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
    12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
        0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
        0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
      348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
        9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP 4 packets, 214 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
        0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
       87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
     4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
    15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain IN_FW (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
        0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
        0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
        0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain logdrop (4 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    iptables -t nat -L -v
    Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
        5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
        1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
     pkts bytes target     prot opt in     out     source               destination
     1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    14.3.2006 11:52 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
    14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.