abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 20:56 | Pozvánky
V úterý 28. dubna se koná další Prague Containers Meetup. Přijďte si zopakovat, jak psát kvalitnější Dockerfile a jaké novinky a ulehčení přináší ansible-container, který vám umožní spravovat celý životní cyklus vašeho kontejneru. Místo konání: Concur, Bucharova 11, Praha-Stodůlky
little-drunk-jesus | Komentářů: 0
dnes 17:00 | Nová verze

Po půl roce od vydání verze 3.22 bylo vydáno GNOME ve verzi 3.24 s kódovým názvem Portland. Vydání obsahuje 28 459 změn od přibližně 753 přispěvatelů. Z novinek lze zmínit funkci noční světlo, přepracovaná nastavení, aplikaci Recepty, zdokonalenou oblast pro upozornění nebo zdokonalený webový prohlížeč. Podrobnosti i s náhledy v poznámkách k vydání a v novinkách pro vývojáře a správce systémů.

Ladislav Hagara | Komentářů: 3
dnes 11:55 | Humor

Majitelé koček by měli být obezřetní při používání desktopového prostředí XFCE ve výchozím nastavení. Používání XFCE může mást jejich kočky a vést k poškrábání displeje. Jedná se o chybu 12117. K dispozici je již patch.

Ladislav Hagara | Komentářů: 17
včera 15:55 | Nová verze

Byla vydána verze 7.5 sady aplikací pro SSH komunikaci OpenSSH. Jedná se o opravné vydání. Volba UsePrivilegeSeparation v sshd_config se stala zastaralou (deprecated). Upozornit lze na změnu formátu log záznamů. Novou verzi OpenSSH již nelze přeložit s upstreamem nepodporovanými verzemi OpenSSL.

Ladislav Hagara | Komentářů: 0
včera 14:44 | Nová verze

Byla vydána verze 5.1.0 svobodného integrovaného vývojového prostředí KDevelop. Z novinek lze zdůraznit podporu LLDB. Programátoři mohou nově ladit své programy pomocí GDB nebo LLDB MI. Jedná se o jeden z výsledků Google Summer of Code (GSoC 2016). Zdrojové kódy lze nově přímo z menu KDevelopu analyzovat pomocí nástroje Cppcheck. Přibyla podpora OpenCL. Vylepšena byla podpora programovacího jazyka Python. Přímo z menu lze měnit barevná schémata KDevelopu.

Ladislav Hagara | Komentářů: 6
včera 08:33 | Komunita

Emulátor terminálu Terminix byl s verzí 1.5.4 přejmenován na Tilix. Název Terminix se nelíbil společnosti Terminix, jež má registrovanou ochrannou známku Terminix. Společnost Terminix se zabývá hubením škůdců. Emulátor terminálu Tilix je naprogramován v programovacím jazyce D a využívá GtkD, což je rozšíření ke knihovně GTK+ pro D.

Ladislav Hagara | Komentářů: 7
20.3. 17:55 | Zajímavý software

Bill Zissimopoulos vydal po 16 měsících vývoje WinFsp ve verzi 2017. Jedná se o Windows File System Proxy aneb FUSE pro Windows. Díky WinFsp a SSHFS-Win si i uživatelé Windows mohou připojit vzdálené souborové systémy prostřednictvím šifrovaného spojení SSH (SSHFS). Zdrojové kódy WinFsp jsou k dispozici na GitHubu pod licencí GPLv3 [reddit].

Ladislav Hagara | Komentářů: 13
20.3. 16:44 | Pozvánky

Brněnská pobočka Red Hatu otevře opět po roce dveře studentům a všem zájemcům z řad veřejnosti. Připravena je řada přednášek, workshopů a kódovacích soutěží. Akce se koná dne 5. dubna 2017 od 13 do 19 hodin na adrese Purkyňova 111, Brno v Technologickém parku. Detaily naleznete na webu události a na Facebook stránce.

… více »
Jary | Komentářů: 2
20.3. 16:36 | Nová verze

Byla vydána verze 0.36.0 programovacího jazyka Vala (Wikipedie). Přehled novinek a seznam opravených chyb v souboru NEWS v repozitáři se zdrojovými kódy [reddit].

Ladislav Hagara | Komentářů: 0
19.3. 22:33 | Zajímavý software

Byla vydána pre-alpha verze simulátoru skládání počítačů PC Building Simulator. Simulátor je postaven nad multiplatformním herním enginem Unity a ke stažení je také pro Linux. Ukázka na YouTube.

Ladislav Hagara | Komentářů: 140
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 914 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: SHOREWALL a dalsi router na sieti

    12.4.2006 09:56 beginner
    SHOREWALL a dalsi router na sieti
    Přečteno: 212×
    Potrebujem pomoc s nastavenim shorewallu.

    Mam malu metalicku siet. Chcem ju rozsirit prostrednictvom wifi AP (APPRO), ktore umoznuje routing.

    Rozsah existujucej siete je 192.168.1.0/24. Siet za AP bude mat rozsah 192.168.2.0/24.

    LAN IP adresa SHOREWALLu 192.168.1.1 (eth1)

    IP adresa AP (LAN) 192.168.1.5, IP adresa AP (WIFI) 192.168.2.1. Na ap mam nastavene routovanie, default route je na 192.168.1.1

    Na routri, kde bezi shorewall, som pridal zaznam do routovacej tabulky: route add -net 192.168.2.0/24 gw 192.168.1.5 Routovacia tabulka vyzera takto:

    .

    (ADRESA_SIETE_ISP) 0.0.0.0 255.255.255.252 U 0 0 0 eth0

    192.168.2.0 192.168.1.5 255.255.255.0 UG 0 0 0 eth1

    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

    0.0.0.0 (BRANA ISP) 0.0.0.0 UG 0 0 0 eth0

    .

    Podla http://www.shorewall.net/Multiple_Zones.html, podla prikladu pre vclenene zony som upravil subory zones, interfaces a hosts:

    .

    /etc/shorewall/zones

    #

    fw firewall

    net ipv4

    loc1 ipv4 # toto som pridal

    loc ipv4

    #

    .

    /etc/shorewall/hosts

    #

    loc1 eth1:192.168.2.0/24 # toto som pridal

    #

    .

    /etc/shorewall/interfaces

    #ZONE INTERFACE BROADCAST OPTIONS

    net eth0 detect tcpflags, routefilter, nosmurfs, logmartians, arp_filter

    loc eth1 detect tcpflags, detectnets, nosmurfs, arp_flter

    #

    .

    Vysledok je, ze mi to nechodi. Neprejde ping na 192.168.2.1

    Kde som urobil chybu? Tusim, ze by som mal routovanie nastavit inak, nie cez route add. Ale neviem ako.

    Odpovědi

    2.5.2006 07:44 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    Stale s tymto problemom bojujem. Naozaj sa tu nenajde nikto, kto by ma vedel nakopnut spravnym smerom? Poradte prosim, co a ako debugovat. Pri vypnutom Shorewalle routing funguje, ale ked ho zapnem, do dalsej siete sa nedostanem.
    2.5.2006 09:06 xxl
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    V policy nastavit
    all all REJECT info
    a sledovat log, co a kde se zahazuje. Předpokládám, že zrovna v policy chybí povolení pro síť loc1
    loc1 net ACCEPT
    . Kromě toho pochybuji, že by v zones byla potřeba zóna fw.
    2.5.2006 23:32 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    Dakujem xxl

    Po pridani loc1 net ACCEPT sa net rozbehol

    Upravil som aj ostatne pravidla a uz to robi toto co ma.

    Na stranke http://www.shorewall.net/Multiple_Zones.html sa vsak pise (pokial som to spravne pochopil), ze pokial je zona loc1 definovana ako subzona loc, tak pre nu automaticky platia pravidla pre zonu loc. Ale vidim, ze to asi nefunguje.
    3.5.2006 07:08 xxl
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    Zrovna na té zmiňované stránce popisují 4 odlišné případy. Vy máte pravděpopobně nastavený ten třetí případ - "Parallel Zones". A tam to povolení loc1 v policy je.

    Přečtěte si to pořádně ještě jednou a zjistíte, že jste si předtím něco přehlédl.
    3.5.2006 08:51 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    Praveze som sa snazil nakonfigurovat druhy pripad, v zones mam loc1 definovane pred loc, hosts mam podla prikladu. Aj tak vsak musim mat nadefinovane v policy samostatne pravidlo pre loc1.
    V nastaveni policy zrejme dedicnost neplati.
    Este raz dakujem.

    Prikladam moju funkcnu konfiguraciu
    zones
    ###############################################################################
    fw firewall
    net ipv4
    loc1 ipv4
    loc ipv4
    #LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

    interfaces
    ###############################################################################
    net eth0 detect tcpflags,routefilter,nosmurfs,logmartians,arp_filter
    loc eth1 192.168.1.255 tcpflags,detectnets,nosmurfs,arp_filter
    #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

    hosts
    ###############################################################################
    loc1 eth1:192.168.2.0/24
    #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS LINE -- DO NOT REMOVE

    rules
    #############################################################################################################
    DNAT net loc:192.168.1.20 tcp 14670
    DNAT net loc:192.168.1.20 udp 14685

    DNS/ACCEPT $FW net
    DNS/ACCEPT loc $FW
    SSH/ACCEPT loc $FW
    Ping/ACCEPT loc $FW
    Ping/REJECT net $FW
    ACCEPT $FW loc icmp
    ACCEPT $FW net icmp
    #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

    policy
    ###############################################################################
    loc net ACCEPT
    loc1 net ACCEPT #ak toto zrusim, tak net pre loc1 nejde
    loc loc1 ACCEPT
    loc1 loc ACCEPT
    $FW net ACCEPT
    net all DROP info
    # THE FOLLOWING POLICY MUST BE LAST
    all all REJECT info
    #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

    masq
    ###############################################################################
    eth0 eth1
    #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

    S nasledujucim nastavenim policy NET nechodi
    policy
    ###############################################################################
    loc net ACCEPT
    loc loc1 ACCEPT
    loc1 loc ACCEPT
    $FW net ACCEPT
    net all DROP info
    # THE FOLLOWING POLICY MUST BE LAST
    all all REJECT info
    #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
    3.5.2006 08:58 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    tu je zvysok
    rules
    #####################################################################
    DNAT net loc:192.168.1.20 tcp 14670
    DNAT net loc:192.168.1.20 udp 14685
    DNS/ACCEPT $FW net
    DNS/ACCEPT loc $FW
    SSH/ACCEPT loc $FW
    Ping/ACCEPT loc $FW
    Ping/REJECT net $FW
    ACCEPT $FW loc icmp
    ACCEPT $FW net icmp
    #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
    policy
    #####################################################################
    loc net ACCEPT
    loc loc1 ACCEPT
    loc1 loc ACCEPT #po odobrani tohoto pravidla, NET v zone loc1 nejde
    $FW net ACCEPT
    net all DROP info
    # THE FOLLOWING POLICY MUST BE LAST
    all all REJECT info
    #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
    masq
    #####################################################################
    eth0 eth1
    #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
    3.5.2006 09:01 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    No, vidim, ze prilis vela # skodi :-) Ospravedlnujem sa za tu paseku
    3.5.2006 09:14 xxl
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    No dobře. Ale vy musíte té zóně loc1 nějak ten internet povolit. Je to samostatná zóna, takže se o ní musíte postarat. V tom příkladu to není popsané úplně jasně. Vy musíte mít v policy buď "loc1 net ACCEPT" nebo "loc1 net CONTINUE". V prvním případě je to jasné, provoz je povolen. V druhém případě mu říkáte, že má pokračovat v provádění příslušných pravidel, což znamená, že se použije pravidlo pro zónu loc, které je loc1 částí.

    Nicméně, když vidím, jak to máte nastaveno - že routujete mezi sítěmi loc a loc1. Můžete klidně zrušit zónu loc1 a jenom tu síť za vnitřním routerem přiřadit do zóny loc. Prostě nastavíte v interfaces, že eth1 je zóna loc (to máte) a zrušíte zápis v hosts. Postaráte se, aby bylo nastaveno správně routování (to taky máte) a maškaráda (to máte taky). A kdyby vám vadilo, že nyní může bývalá zóna loc1 na DNS na firewallu, tak to můžete povolit/zakázat v rules asi takto "ACCEPT loc:192.168.1.0/24 fw udp 53"
    4.5.2006 00:02 beginner
    Rozbalit Rozbalit vše Re: SHOREWALL a dalsi router na sieti
    Dakujem.
    Vyskusam to.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.