abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 02:00 | IT novinky

Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává superpočítač Summit. Český superpočítač Salomon klesl na 213. místo. Další přehledy a statistiky na stránkách projektu. V aktuálním žebříčku GREEN500 (GFlops/watts) obsadil superpočítač Summit 3. místo.

Ladislav Hagara | Komentářů: 0
včera 22:55 | Zajímavý projekt

Sir Tim Berners-Lee koncem září představil myšlenku projektu Solid. Jedná se o reakci na jednak jednostranné využívání webu k neinteraktivnímu publikování dokumentů, ale také centralizaci služeb, v jejichž případě uživatelé předávají svá data několika málo centrálním entitám. Článek na webu LWN.net Solid ukazuje konkrétněji. Základním konceptem je „pod“, uzel (lokální nebo v cloudu), kde by uživatelé mohli ukládat své komentáře k obsahu třetích stran.

Fluttershy, yay! | Komentářů: 0
11.11. 02:00 | IT novinky

S představením jednodeskového počítače Raspberry Pi 3 Model B+ v březnu letošního roku byla představena také rozšiřující deska Raspberry Pi PoE HAT (Power over Ethernet Hardware Attached on Top). Koupit ji bylo možné ale až v srpnu. Krátce na to se uživatelé začali stěžovat, že jim nefungují některá zařízení připojena k Raspberry Pi. Po potvrzení problému - nedostatečné napájení - byla rozšiřující deska stažena z prodeje. Nadace Raspberry Pi se omlouvá a informuje, že problém byl vyřešen a nová opravená verze desky je opět v prodeji.

Ladislav Hagara | Komentářů: 0
10.11. 19:55 | Komunita

Nadace pro svobodný software (FSF) aktualizovala své stránky věnované softwarovým licencím. Mezi nesvobodné licence byla například přidána licence Commons Clause. Ta zakazuje komerční použití, viz zprávička Společnost Redis Labs přelicencovala své rozšiřující moduly databáze Redis z GNU AGPL na Apache s Commons Clause a fork těchto modulů GoodFORM (Free and Open Redis Modules).

Ladislav Hagara | Komentářů: 0
10.11. 19:11 | Nová verze

Byla vydána verze 10.0 italské linuxové distribuce CAINE (Computer Aided INvestigative Environment) s kódovým názvem Infinity. Jedná se o živou linuxovou distribuci zaměřenou na forenzní analýzu digitálních dat. Nejnovější CAINE vychází z Ubuntu 18.04 a přináší řadu nových nebo aktualizovaných softwarových nástrojů.

Ladislav Hagara | Komentářů: 17
10.11. 18:55 | Nová verze

Byl vydán Debian 9.6, tj. šestá opravná verze Debianu 9 s kódovým názvem Stretch. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Předchozí instalační média Debianu 9 Stretch lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 9
9.11. 20:11 | Nová verze

Byla vydána nová verze 2.10.8 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP. Přehled novinek i s náhledy v oznámení o vydání a v souboru NEWS.

Ladislav Hagara | Komentářů: 12
9.11. 13:44 | Nasazení Linuxu

Před rokem společnost Samsung oznámila, že jejich dokovací řešení Samsung DeX bude podporovat také Linux. Po roce bylo oznámeno, že od pondělí 12. listopadu bude pro registrované k dispozici Linux on DeX v beta verzi. Jedná se o upravené Ubuntu 16.04 LTS. Videoukázka na YouTube.

Ladislav Hagara | Komentářů: 3
9.11. 12:44 | Komunita

Projekt Reproducible Builds zabývající se reprodukovatelnými sestaveními, tj. kdokoli může nezávisle ověřit, že daný binární balíček vznikl překladem daných zdrojových kódů, oznámil, že se stal oficiálním projektem organizace Software Freedom Conservancy (SFC). Vývojáři Reproducible Builds se tak mohou, stejně jako vývojáři dalších projektů, soustředit pouze na vývoj a vše kolem zařídí Software Freedom Conservancy. Projekt

… více »
Ladislav Hagara | Komentářů: 0
8.11. 21:33 | Bezpečnostní upozornění

Vývojáři PostgreSQL oznámili vydání verzí 11.1, 10.6, 9.6.11, 9.5.15, 9.4.20 a 9.3.25. Ve verzích 11 a 10 je řešena především bezpečnostní chyba CVE-2018-16850. Jedná se o SQL injection v pg_upgrade a pg_dump.

Ladislav Hagara | Komentářů: 2
Jak nejčastěji otevíráte dokumenty na počítači?
 (91%)
 (2%)
 (7%)
Celkem 44 hlasů
 Komentářů: 3, poslední včera 10:44
Rozcestník

Dotaz: SHOREWALL a dalsi router na sieti

12.4.2006 09:56 beginner
SHOREWALL a dalsi router na sieti
Přečteno: 212×
Potrebujem pomoc s nastavenim shorewallu.

Mam malu metalicku siet. Chcem ju rozsirit prostrednictvom wifi AP (APPRO), ktore umoznuje routing.

Rozsah existujucej siete je 192.168.1.0/24. Siet za AP bude mat rozsah 192.168.2.0/24.

LAN IP adresa SHOREWALLu 192.168.1.1 (eth1)

IP adresa AP (LAN) 192.168.1.5, IP adresa AP (WIFI) 192.168.2.1. Na ap mam nastavene routovanie, default route je na 192.168.1.1

Na routri, kde bezi shorewall, som pridal zaznam do routovacej tabulky: route add -net 192.168.2.0/24 gw 192.168.1.5 Routovacia tabulka vyzera takto:

.

(ADRESA_SIETE_ISP) 0.0.0.0 255.255.255.252 U 0 0 0 eth0

192.168.2.0 192.168.1.5 255.255.255.0 UG 0 0 0 eth1

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

0.0.0.0 (BRANA ISP) 0.0.0.0 UG 0 0 0 eth0

.

Podla http://www.shorewall.net/Multiple_Zones.html, podla prikladu pre vclenene zony som upravil subory zones, interfaces a hosts:

.

/etc/shorewall/zones

#

fw firewall

net ipv4

loc1 ipv4 # toto som pridal

loc ipv4

#

.

/etc/shorewall/hosts

#

loc1 eth1:192.168.2.0/24 # toto som pridal

#

.

/etc/shorewall/interfaces

#ZONE INTERFACE BROADCAST OPTIONS

net eth0 detect tcpflags, routefilter, nosmurfs, logmartians, arp_filter

loc eth1 detect tcpflags, detectnets, nosmurfs, arp_flter

#

.

Vysledok je, ze mi to nechodi. Neprejde ping na 192.168.2.1

Kde som urobil chybu? Tusim, ze by som mal routovanie nastavit inak, nie cez route add. Ale neviem ako.

Odpovědi

2.5.2006 07:44 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
Stale s tymto problemom bojujem. Naozaj sa tu nenajde nikto, kto by ma vedel nakopnut spravnym smerom? Poradte prosim, co a ako debugovat. Pri vypnutom Shorewalle routing funguje, ale ked ho zapnem, do dalsej siete sa nedostanem.
2.5.2006 09:06 xxl
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
V policy nastavit
all all REJECT info
a sledovat log, co a kde se zahazuje. Předpokládám, že zrovna v policy chybí povolení pro síť loc1
loc1 net ACCEPT
. Kromě toho pochybuji, že by v zones byla potřeba zóna fw.
2.5.2006 23:32 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
Dakujem xxl

Po pridani loc1 net ACCEPT sa net rozbehol

Upravil som aj ostatne pravidla a uz to robi toto co ma.

Na stranke http://www.shorewall.net/Multiple_Zones.html sa vsak pise (pokial som to spravne pochopil), ze pokial je zona loc1 definovana ako subzona loc, tak pre nu automaticky platia pravidla pre zonu loc. Ale vidim, ze to asi nefunguje.
3.5.2006 07:08 xxl
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
Zrovna na té zmiňované stránce popisují 4 odlišné případy. Vy máte pravděpopobně nastavený ten třetí případ - "Parallel Zones". A tam to povolení loc1 v policy je.

Přečtěte si to pořádně ještě jednou a zjistíte, že jste si předtím něco přehlédl.
3.5.2006 08:51 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
Praveze som sa snazil nakonfigurovat druhy pripad, v zones mam loc1 definovane pred loc, hosts mam podla prikladu. Aj tak vsak musim mat nadefinovane v policy samostatne pravidlo pre loc1.
V nastaveni policy zrejme dedicnost neplati.
Este raz dakujem.

Prikladam moju funkcnu konfiguraciu
zones
###############################################################################
fw firewall
net ipv4
loc1 ipv4
loc ipv4
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

interfaces
###############################################################################
net eth0 detect tcpflags,routefilter,nosmurfs,logmartians,arp_filter
loc eth1 192.168.1.255 tcpflags,detectnets,nosmurfs,arp_filter
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

hosts
###############################################################################
loc1 eth1:192.168.2.0/24
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS LINE -- DO NOT REMOVE

rules
#############################################################################################################
DNAT net loc:192.168.1.20 tcp 14670
DNAT net loc:192.168.1.20 udp 14685

DNS/ACCEPT $FW net
DNS/ACCEPT loc $FW
SSH/ACCEPT loc $FW
Ping/ACCEPT loc $FW
Ping/REJECT net $FW
ACCEPT $FW loc icmp
ACCEPT $FW net icmp
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

policy
###############################################################################
loc net ACCEPT
loc1 net ACCEPT #ak toto zrusim, tak net pre loc1 nejde
loc loc1 ACCEPT
loc1 loc ACCEPT
$FW net ACCEPT
net all DROP info
# THE FOLLOWING POLICY MUST BE LAST
all all REJECT info
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

masq
###############################################################################
eth0 eth1
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

S nasledujucim nastavenim policy NET nechodi
policy
###############################################################################
loc net ACCEPT
loc loc1 ACCEPT
loc1 loc ACCEPT
$FW net ACCEPT
net all DROP info
# THE FOLLOWING POLICY MUST BE LAST
all all REJECT info
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
3.5.2006 08:58 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
tu je zvysok
rules
#####################################################################
DNAT net loc:192.168.1.20 tcp 14670
DNAT net loc:192.168.1.20 udp 14685
DNS/ACCEPT $FW net
DNS/ACCEPT loc $FW
SSH/ACCEPT loc $FW
Ping/ACCEPT loc $FW
Ping/REJECT net $FW
ACCEPT $FW loc icmp
ACCEPT $FW net icmp
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
policy
#####################################################################
loc net ACCEPT
loc loc1 ACCEPT
loc1 loc ACCEPT #po odobrani tohoto pravidla, NET v zone loc1 nejde
$FW net ACCEPT
net all DROP info
# THE FOLLOWING POLICY MUST BE LAST
all all REJECT info
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
masq
#####################################################################
eth0 eth1
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
3.5.2006 09:01 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
No, vidim, ze prilis vela # skodi :-) Ospravedlnujem sa za tu paseku
3.5.2006 09:14 xxl
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
No dobře. Ale vy musíte té zóně loc1 nějak ten internet povolit. Je to samostatná zóna, takže se o ní musíte postarat. V tom příkladu to není popsané úplně jasně. Vy musíte mít v policy buď "loc1 net ACCEPT" nebo "loc1 net CONTINUE". V prvním případě je to jasné, provoz je povolen. V druhém případě mu říkáte, že má pokračovat v provádění příslušných pravidel, což znamená, že se použije pravidlo pro zónu loc, které je loc1 částí.

Nicméně, když vidím, jak to máte nastaveno - že routujete mezi sítěmi loc a loc1. Můžete klidně zrušit zónu loc1 a jenom tu síť za vnitřním routerem přiřadit do zóny loc. Prostě nastavíte v interfaces, že eth1 je zóna loc (to máte) a zrušíte zápis v hosts. Postaráte se, aby bylo nastaveno správně routování (to taky máte) a maškaráda (to máte taky). A kdyby vám vadilo, že nyní může bývalá zóna loc1 na DNS na firewallu, tak to můžete povolit/zakázat v rules asi takto "ACCEPT loc:192.168.1.0/24 fw udp 53"
4.5.2006 00:02 beginner
Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
Dakujem.
Vyskusam to.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.