Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 141 (pdf) a HackSpace 78 (pdf).
Byla vydána verze 2.0.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Oficiálně bude představena ve čtvrtek na konferenci KotlinConf 2024 v Kodani. Livestream bude možné sledovat na YouTube.
Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Byla vydána nová verze 1.8.0 svobodného multiplatformního softwaru pro konverzi video formátů HandBrake (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Instalovat lze také z Flathubu.
Microsoft představil nové označení počítačů Copilot+. Dle oznámení se jedná se o počítače poskytující funkce umělé inteligence. Vedle CPU a GPU mají také NPU (Neural Processing Unit). Uvnitř představených Copilot+ notebooků běží ARM čipy Qualcomm Snapdragon X Elite nebo X Plus.
Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.
Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.
Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPTPlus, predpokladam, mate povolene forwardovani packetu. Pokud ne, tak
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
a uvidim ;)
--dport 80
', chainem FORWARD
v tabulce filter
ten paket prochází až po překladu.
iptables -F
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#nastaveni IP adres
ifconfig eth0 213.192.23.77 netmask 255.255.255.248 up
ifconfig eth1 192.168.1.1 netmask 255.255.255.0 up
route add default gw 213.192.23.73 eth0
#spusteni DHCP serveru
dhcpd
#Firewall konfigurace!!
iptables -P INPUT DROP
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -s 213.192.23.118 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEP
iptables -A INPUT -p udp --dport 53 -j ACCEP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 135 -j DROP
iptables -A FORWARD -p tcp --dport 69 -j DROP
iptables -A FORWARD -p udp --dport 69 -j DROP
iptables -A FORWARD -p tcp --dport 6667 -j DROP
#Forwardovani portu
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 213.192.23.77 --dport 8003 -j DNAT --to 192.168.1.2:80
# Firewall konfigurace konec
ACCEP
místo ACCEPT
) a pořád je tam chybně port v předposledním pravidle (přičemž výše tvrdíte, že to byl jen překlep).
iptables -A INPUT -p tcp --dport 80 -d "moje.ip" -j ACCEPT
tcpdump
, nejlépe na tom firewallu, jednak na vnějším interface, jednak na vnitřním. Nebo se aspoň podívejte do logu toho serveru, jestli tam ten dotaz přišel.
cat /proc/sys/net/ipv4/ip_forward ip route get 192.168.1.2 iptables -nvL FORWARD iptables -t nat -nvL
cat /proc/sys/net/ipv4/ip_forward
vystup:
1
ip route get 192.168.1.2
vystup
192.168.1.2 dev eth1 src 192.168.1.1
cache mtu 1500 adv mss 1460
iptables -nvL FORWARD
vystup
Chain FORWARD (policy ACCEPT 13502 packets, 3966K bytes)
pkts bytes target prot opt in out source destination
iptables -t nat -nvL
vystup
Chain PREROUTING (policy ACCEPT 1857 packets, 156K bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 648 57229 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 4 packets, 250 bytes) pkts bytes target prot opt in out source destination
FORWARD
politiku ACCEPT
a zahazovat jen provoz na pár vybraných portů.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 80 -j ACCEPT
to funguje, ale kdyz podle stejneho pravidla pridam pravidloiptables -A RORWARD -i eth0 -o eth1 -p udp -d 192.168.1.241 -dport 5060 ACCEPT
napise to, ze multiple -d neni povoleno, jak mam tedy pouzivat vice forvardovani nez jen jedno?2. Chybí vám tam jedna pomlčka.
iptables -t nat -A PREROUTING -i eth0 -p tcp -d "moje.ip" --dport 8003 -j DNAT --to 192.168.1.2:80
zkuste misto --to dat --to-destination, tak to alespon uvadi manualova stranka k iptables a me to tak funguje.
Tiskni Sdílej: