Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).
Yocto Project byl vydán ve verzi 5.0. Její kódové jméno je Scarthgap. Yocto Project usnadňuje vývoj vestavěných (embedded) linuxových systémů na míru konkrétním zařízením. Cílem projektu je nabídnou vývojářům vše potřebné. Jedná se o projekt Linux Foundation.
Operační systém 9front, fork operačního systému Plan 9, byl vydán v nové verzi "do not install" (pdf). Více o 9front v FQA.
Svobodná webová platforma pro sdílení a přehrávání videí PeerTube (Wikipedie) byla vydána v nové verzi 6.1. Přehled novinek i s náhledy v oficiálním oznámení a na GitHubu. Řešeny jsou také 2 bezpečnostní chyby.
Lennart Poettering na Mastodonu představil utilitu run0. Jedná se o alternativu k příkazu sudo založenou na systemd. Bude součástí systemd verze 256.
Hudební přehrávač Amarok byl vydán v nové major verzi 3.0 postavené na Qt5/KDE Frameworks 5. Předchozí verze 2.9.0 vyšla před 6 lety a byla postavená na Qt4. Portace Amaroku na Qt6/KDE Frameworks 6 by měla začít v následujících měsících.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPTPlus, predpokladam, mate povolene forwardovani packetu. Pokud ne, tak
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
a uvidim ;)
--dport 80
', chainem FORWARD
v tabulce filter
ten paket prochází až po překladu.
iptables -F
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#nastaveni IP adres
ifconfig eth0 213.192.23.77 netmask 255.255.255.248 up
ifconfig eth1 192.168.1.1 netmask 255.255.255.0 up
route add default gw 213.192.23.73 eth0
#spusteni DHCP serveru
dhcpd
#Firewall konfigurace!!
iptables -P INPUT DROP
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -s 213.192.23.118 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEP
iptables -A INPUT -p udp --dport 53 -j ACCEP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 135 -j DROP
iptables -A FORWARD -p tcp --dport 69 -j DROP
iptables -A FORWARD -p udp --dport 69 -j DROP
iptables -A FORWARD -p tcp --dport 6667 -j DROP
#Forwardovani portu
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 213.192.23.77 --dport 8003 -j DNAT --to 192.168.1.2:80
# Firewall konfigurace konec
ACCEP
místo ACCEPT
) a pořád je tam chybně port v předposledním pravidle (přičemž výše tvrdíte, že to byl jen překlep).
iptables -A INPUT -p tcp --dport 80 -d "moje.ip" -j ACCEPT
tcpdump
, nejlépe na tom firewallu, jednak na vnějším interface, jednak na vnitřním. Nebo se aspoň podívejte do logu toho serveru, jestli tam ten dotaz přišel.
cat /proc/sys/net/ipv4/ip_forward ip route get 192.168.1.2 iptables -nvL FORWARD iptables -t nat -nvL
cat /proc/sys/net/ipv4/ip_forward
vystup:
1
ip route get 192.168.1.2
vystup
192.168.1.2 dev eth1 src 192.168.1.1
cache mtu 1500 adv mss 1460
iptables -nvL FORWARD
vystup
Chain FORWARD (policy ACCEPT 13502 packets, 3966K bytes)
pkts bytes target prot opt in out source destination
iptables -t nat -nvL
vystup
Chain PREROUTING (policy ACCEPT 1857 packets, 156K bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 648 57229 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 4 packets, 250 bytes) pkts bytes target prot opt in out source destination
FORWARD
politiku ACCEPT
a zahazovat jen provoz na pár vybraných portů.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 80 -j ACCEPT
to funguje, ale kdyz podle stejneho pravidla pridam pravidloiptables -A RORWARD -i eth0 -o eth1 -p udp -d 192.168.1.241 -dport 5060 ACCEPT
napise to, ze multiple -d neni povoleno, jak mam tedy pouzivat vice forvardovani nez jen jedno?2. Chybí vám tam jedna pomlčka.
iptables -t nat -A PREROUTING -i eth0 -p tcp -d "moje.ip" --dport 8003 -j DNAT --to 192.168.1.2:80
zkuste misto --to dat --to-destination, tak to alespon uvadi manualova stranka k iptables a me to tak funguje.
Tiskni Sdílej: