abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 01:00 | Zajímavý software

Jade Desktop Environment aneb pouze Jade (Just Another Desktop Environment) je linuxové desktopové prostředí postaveno nad webovými technologiemi, tj. Webkit2, Python, HTML5, CSS a JavaScript. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.0. Videoukázka na YouTube. Autorem Jade je Vitor Lopes.

Ladislav Hagara | Komentářů: 0
včera 13:44 | Zajímavý článek

Glenn 'devalias' Grant publikoval na svém blogu příspěvek věnovaný reverznímu inženýrství USB. Příspěvek obsahuje celu řadu odkazů na potřebný software a hardware, jakož i odkazy na hackery věnující se reverznímu inženýrství a odkazy na další zajímavé články.

Ladislav Hagara | Komentářů: 1
včera 12:11 | Nová verze

Byla vydána verze 10.8 a krátce na to opravná verze 10.8.1 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností i s náhledy v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
26.5. 10:44 | Komunita

Společně s openSUSE Conference 2018 probíhá dnes v Praze na Fakultě informačních technologií ČVUT jednodenní seminář CryptoFest 2018 (Twitter). Přednášky lze sledovat online na YouTube nebo na CCC.

Ladislav Hagara | Komentářů: 3
26.5. 02:22 | Komunita

Barton George, zakladatel a vedoucí projektu Sputnik, představil na svém blogu čtyři nové mobilní pracovní stanice Dell Precision s předinstalovaným Ubuntu. Jedná se o modely 3530, 5530, 7530 a 7730. Mobilní pracovní stanice budou certifikovány pro RHEL 7.5.

Ladislav Hagara | Komentářů: 11
26.5. 01:11 | Nová verze

Vyšla verze 5.12 prohlížeče map a GPS logů GPXSee. Nová verze přidává podporu Garmin JNX map a přináší mírné zlepšení výkonu/UX.

Martin Tůma | Komentářů: 0
25.5. 12:11 | Komunita

V Praze na Fakultě informačních technologií ČVUT probíhá openSUSE Conference 2018. Přednášky lze sledovat také online. Aktuální dění lze sledovat na Twitteru. Stisknutím zeleného tlačítka bylo dnes dopoledne vydáno openSUSE Leap 15.0.

Ladislav Hagara | Komentářů: 14
25.5. 11:44 | Komunita

Na Steamu probíhá do 28. května akce s názvem Spring Cleaning (Jarní úklid). V rámci akce lze hrát hry Don't Starve Together, Cities: Skylines, Tyranny, Borderlands 2, Middle-earth: Shadow of Mordor a Left 4 Dead 2 běžící na Linuxu zdarma [GamingOnLinux].

Ladislav Hagara | Komentářů: 3
24.5. 23:23 | Humor

Nová služba České pošty nazvaná Bezpečné úložiště nabízí až 100GB kapacitu pro "bezpečnou správu Vašich dat pod patronací důvěryhodného partnera Česká pošta".

… více »
Lol Phirae | Komentářů: 57
24.5. 22:14 | Bezpečnostní upozornění

Nova kritická hrozba VPNfilter bola zistená po dlhšiej spolupráce Talos s verejnými i súkromnými bezpečnostnými agentúrami. VPNfilter ohrozuje približne 500 000 zariadení v približne 54 krajinach. Zasiahnutí výrobcovia sú Linksys, MikroTik, NETGEAR, TP-Link (SOHO), QNAP (NAS). Správanie malwaru je nebezpečnej povahy, čo môže v určitých prípadoch spôsobiť škody veľkého rozsahu. Často tieto zariadenia sú na perimetri sieťe bez ochrany.

ewew | Komentářů: 5
Používáte pro některé služby inetd?
 (34%)
 (23%)
 (43%)
Celkem 157 hlasů
 Komentářů: 5, poslední 22.5. 16:46
    Rozcestník

    Dotaz: Jednoduché IPTABLES v OpenWRT

    Jaja avatar 15.11.2008 09:01 Jaja | skóre: 2
    Jednoduché IPTABLES v OpenWRT
    Přečteno: 1373×
    Zdravím,
    Mám problém se zdánlivě jednoduchým případem:
    Potřebuji z internetu přístup na jeden z lokálních PC, kde mi běží intranetový WWW. Na Routeru mám web na portu :80, proto chci přistupovat na lokální web přes wan na portu :81

    Zde je IPTABLES:
    /etc/firewall.user

    #!/bin/sh
    # Copyright (C) 2006 OpenWrt.org
    
    iptables -F input_rule
    iptables -F output_rule
    iptables -F forwarding_rule
    iptables -t nat -F prerouting_rule
    iptables -t nat -F postrouting_rule
    
    # The following chains are for traffic directed at the IP of the
    # WAN interface
    
    iptables -F input_wan
    iptables -F forwarding_wan
    iptables -t nat -F prerouting_wan
    
    ### Open port to WAN
    iptables -t nat -A prerouting_wan -p tcp --dport 22 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 22 -j ACCEPT
     iptables -t nat -A prerouting_wan -p tcp --dport 80 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 80 -j ACCEPT
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
    
    
    ### Port forwarding
    ## -- This forwards port 81 on the WAN to port 80 on 192.168.1.11
     iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
     iptables        -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    

    Zde je /etc/config/firewall

    forward:dport=81:192.168.1.11:80
    

    Server je však na portu :81 z venku nedostupný.

    Vidí z vás někdo chybu?

    Díky za radu..

    Mira

    Odpovědi

    15.11.2008 09:31 snajpa | skóre: 20 | blog: snajpuv_blocek | Brno
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Ja jsem to vyresil tak, ze jsem kompletne vyhodil sitovaci skripty openwrt a napsal si svoje na miru.
    --- vpsFree.cz --- Virtuální servery svobodně
    Jaja avatar 15.11.2008 10:03 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    A je to někde publikované, abych se poučil, jak na to??
    16.11.2008 20:40 cenda | skóre: 24 | blog: dedalebedanebohurvajs | Planá nad Lužnicí
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Teda mě se nezdá ten chain prerouting_wan a forwarding_wan. Jestli tedy nemá OpenWRT nějaký hack, který "normální" netfilter předělává nebo se to v dalších pravidlech usměrňuje do správnýho chainu. Podle mě by to předávání mělo být v PREROUTING a FORWARD a ne v prerouting_wan a forwarding_wan.
    17.11.2008 17:24 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Mozna hloupy dotaz, ale mas povolene forwardovani? (je to nekde v /proc/sys/net/ tusim, pohledej, tady se to resilo mockrat)

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 20.11.2008 16:25 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    V souboru /proc/sys/net/ipv4/ip_forward mám nastavenu hodnotu "1", což by mělo podle dokumentace povolovat forward..
    17.11.2008 18:47 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Tak jsem se na to podival jeste jednou a mam nasledujici pripominky:
    • nelibi se mi tam dva radky:
      iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
       iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
      Podle me totiz povoluji port 81 na tom routeru, coz by patrne byt nemelo (ten web ti bezi uvnitr site)

    • Tak jako tak si myslim, ze pakety se k vyhodnoceni vlastne vubec nedostanou, protoze ti tam chybi predani paketu do chainu prerouting_wan a forwarding_wan
    A taky se pridavam ke snajpovi (nebo snajpe?) - vlastni skript je IMHO srozumitelnejsi ( = prehlednejsi), nez ty "vestavene".

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 20.11.2008 16:29 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Na routeru z venku povoluji port 81, abych se pak přes www.mujrouter.cz:81/ dostal na vnitřní adresu 192.168.1.11:80 , teda alespoň tak jsem to plánoval..
    21.11.2008 08:43 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Tim, ze mas
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
    iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
    pred
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
    iptables        -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    ti IMHO pakety na port 81 zustanou na routeru.

    Posli vystupy z iptables -nvL a iptables -t nat -nvL, jak jsem uz zminil, chybi mi tam presmerovani do chainu prerouting_wan a input_wan, tak at nevestime z vody.

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 21.11.2008 10:06 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    VYŘEŠENO.
    Děkuji Vám za radu, opravdu stačilo přehodit takto:

    ### Port forwarding
    ## -- This forwards port 81 on the WAN to port 80 on 192.168.1.11
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
    iptables -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
    iptables -A input_wan -p tcp --dport 81 -j ACCEPT
    24.11.2008 08:14 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    Najde o to, ze by ta pravidla byla prehozena, ale o to, ze pokud port 81 ma byt presmerovan "dovnitr", tak nemuzes ty pakety ACCEPTovat. A tim, ze je DNATujes, tak nasledujici pravidlo s ACCEPTem je zbytecne a nadbytecne (mluvim samozrejme o tabulce NAT, ta pravidla musi byt "ve dvojici" tak, jak jsi to mel a mas). Zamysli se nad tim:

    iptables -t nat         -A prerouting_wan  -p tcp                --dport 81           -j ACCEPT
             v tabulce NAT  chain prerouting   pakety protokolu TCP  s cilovym portem 81  povol = nic dalsiho s nima nedelej

    Nikde ani slovo o tom, ze by paket mel jit na jiny pocitac.

    A nasledujici

    iptables                    -A input_wan   -p tcp                --dport 81           -j ACCEPT
             v tabulce filter   chain input    pakety protokolu TCP  s cilovym portem 81  povol = nic dalsiho s nima nedelej

    ty pakety taky povoli - ale v INPUTu, takze na lokale.

    Pakety prochazi postupne vsemi pravidly a pokud nektere vyhovi natolik, ze je jednoznacne urceno, co se s tim paketem ma udelat, pruchod konci, s paketem se nalozi podle vysledku a vyhodnocuje se dalsi paket. A ty jsi mel napred ACCEPT a az potom DNAT. Takze ten DNAT se nikdy nemohl dostat ke slovu.

    Zkus si precist neco o tom, jak se provadi (v jakem poradi a kdy konci) pruchod paketu skrz iptables. Mozna ti taky pomuze tohle nebo tohle.

    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    24.11.2008 09:29 Martin Beránek | skóre: 33 | blog: mousehouse | Brno
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    pokud pouzivas verzi Kamikaze (7.09), tak mrkni na soubor /etc/config/firewall

    never use rm after eight
    24.11.2008 11:56 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    Doporucuji pred psanim odpovedi projit komentare, ktere uz u dotazu jsou. Treba bys prisel na to, z problem uz je vyresen.

    Dejv

    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.