abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:33 | Humor

Byl vydán remake filmu Ghost in the Shell. Tentokrát v Bashi. Zhlédnout lze online na "ssh ghost@theshell.xyz" [Hacker News].

Ladislav Hagara | Komentářů: 10
včera 20:40 | Zajímavý článek

Lukáš Růžička v článku S Hydrogenem za lepší rytmus aneb bubeníkem snadno a rychle na MojeFedora.cz představuje automatického bubeníka s názvem Hydrogen (Wikipedie): Hydrogen je velmi vydařený program, který rozhodně nesmí chybět ve výbavě žádného linuxového muzikanta. Umožňuje nejen vytváření jednoduchých bicích doprovodů, ale také sofistikované programování bicích a perkusí, jehož výsledek se naprosto vyrovná drahým

… více »
Ladislav Hagara | Komentářů: 11
včera 13:55 | Zajímavý projekt

UPSat (Twitter) je první open source nanodružice (CubeSat). Jedná se o společný projekt nadace Libre Space Foundation a University of Patras. Repozitáře projektu jsou k dispozici na GitHubu. Pod Libre Space Foundation patří také projekt SatNOGS (zprávička), projekt globální sítě open source pozemních satelitních stanic, vítězný projekt soutěže The Hackaday Prize 2014. UPSat je součástí mise QB50 (Twitter). ID UPSatu je GR02. GPS přijímač na UPSatu je od české společnosti SkyFox Labs. Součástí mise QB50 je i česká nanodružice VZLUSAT-1 s ID CZ02.

Ladislav Hagara | Komentářů: 4
21.4. 15:00 | Komunita

V diskusním listu Thunderbird planning vývojáři poštovního klienta Thunderbird řeší, zda by nebylo možné budoucí Thunderbird postavit nad webovými technologiemi, tj. nad Electronem, stejně jako například Nylas Mail. Gecko, nad kterým je Thunderbird postaven, se má hodně změnit. V plánu je odstranění vlastností, které Firefox už nepotřebuje, ale Thunderbird je na nich závislý [Hacker News, reddit].

Ladislav Hagara | Komentářů: 94
21.4. 10:22 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 299 bezpečnostních chyb. V Oracle Java SE je například opraveno 8 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 7 z nich. V Oracle MySQL je opraveno 39 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 11 z nich.

Ladislav Hagara | Komentářů: 8
21.4. 10:00 | Pozvánky

V úterý 25. dubna proběhne další Prague Containers Meetup. Přijďte se nechat inspirovat jak zlepšit build/delivery pipeline vašich kontejnerových aplikací.

little-drunk-jesus | Komentářů: 2
20.4. 21:33 | Komunita

Na Launchpadu se objevilo kódové jméno následující verze Ubuntu. Ubuntu 17.10 bude Artful Aardvark (mazaný hrabáč) [OMG! Ubuntu!].

Ladislav Hagara | Komentářů: 11
20.4. 20:11 | Zajímavý software

MojeFedora.cz informuje, že společnost Nylas oznámila vydání verze 2.0 poštovního klienta Nylas Mail (původně Nylas N1), která již plně podporuje Linux. Obchodní model společnosti je tzv. open core. Samotný klient je open source, ale uživatel si musí připlatit za některé pokročilé funkce. V základu se lze připojit k GMailu nebo libovolnému účtu přes IMAP. Podpora Exchange je pouze v placené verzi. Klient je napsaný nad Electronem.

Ladislav Hagara | Komentářů: 12
20.4. 15:55 | Zajímavý článek

České centrum pro investigativní žurnalistiku (ČCIŽ) publikovalo na svých stránkách článek s názvem Je česká státní správa „rukojmím Microsoftu“?. Drtivá většina české veřejné správy je závislá na výrobcích softwarového gigantu Microsoft – a nijak zvlášť jí to nevadí.

Ladislav Hagara | Komentářů: 21
20.4. 02:48 | Nová verze

Google Chrome 58 byl prohlášen za stabilní. Nejnovější stabilní verze 58.0.3029.81 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo 29 bezpečnostních chyb. Mezi nimi i chyba umožňující phishing s unicode doménami.

Ladislav Hagara | Komentářů: 0
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (35%)
 (0%)
 (7%)
 (45%)
 (10%)
Celkem 283 hlasů
 Komentářů: 32, poslední dnes 12:24
    Rozcestník

    Dotaz: Jednoduché IPTABLES v OpenWRT

    Jaja avatar 15.11.2008 09:01 Jaja | skóre: 2
    Jednoduché IPTABLES v OpenWRT
    Přečteno: 1363×
    Zdravím,
    Mám problém se zdánlivě jednoduchým případem:
    Potřebuji z internetu přístup na jeden z lokálních PC, kde mi běží intranetový WWW. Na Routeru mám web na portu :80, proto chci přistupovat na lokální web přes wan na portu :81

    Zde je IPTABLES:
    /etc/firewall.user

    #!/bin/sh
    # Copyright (C) 2006 OpenWrt.org
    
    iptables -F input_rule
    iptables -F output_rule
    iptables -F forwarding_rule
    iptables -t nat -F prerouting_rule
    iptables -t nat -F postrouting_rule
    
    # The following chains are for traffic directed at the IP of the
    # WAN interface
    
    iptables -F input_wan
    iptables -F forwarding_wan
    iptables -t nat -F prerouting_wan
    
    ### Open port to WAN
    iptables -t nat -A prerouting_wan -p tcp --dport 22 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 22 -j ACCEPT
     iptables -t nat -A prerouting_wan -p tcp --dport 80 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 80 -j ACCEPT
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
     iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
    
    
    ### Port forwarding
    ## -- This forwards port 81 on the WAN to port 80 on 192.168.1.11
     iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
     iptables        -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    

    Zde je /etc/config/firewall

    forward:dport=81:192.168.1.11:80
    

    Server je však na portu :81 z venku nedostupný.

    Vidí z vás někdo chybu?

    Díky za radu..

    Mira

    Odpovědi

    15.11.2008 09:31 snajpa | skóre: 20 | blog: snajpuv_blocek | Brno
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Ja jsem to vyresil tak, ze jsem kompletne vyhodil sitovaci skripty openwrt a napsal si svoje na miru.
    --- vpsFree.cz --- Virtuální servery svobodně
    Jaja avatar 15.11.2008 10:03 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    A je to někde publikované, abych se poučil, jak na to??
    16.11.2008 20:40 cenda | skóre: 24 | blog: dedalebedanebohurvajs | Planá nad Lužnicí
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Teda mě se nezdá ten chain prerouting_wan a forwarding_wan. Jestli tedy nemá OpenWRT nějaký hack, který "normální" netfilter předělává nebo se to v dalších pravidlech usměrňuje do správnýho chainu. Podle mě by to předávání mělo být v PREROUTING a FORWARD a ne v prerouting_wan a forwarding_wan.
    17.11.2008 17:24 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Mozna hloupy dotaz, ale mas povolene forwardovani? (je to nekde v /proc/sys/net/ tusim, pohledej, tady se to resilo mockrat)

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 20.11.2008 16:25 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    V souboru /proc/sys/net/ipv4/ip_forward mám nastavenu hodnotu "1", což by mělo podle dokumentace povolovat forward..
    17.11.2008 18:47 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Tak jsem se na to podival jeste jednou a mam nasledujici pripominky:
    • nelibi se mi tam dva radky:
      iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
       iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
      Podle me totiz povoluji port 81 na tom routeru, coz by patrne byt nemelo (ten web ti bezi uvnitr site)

    • Tak jako tak si myslim, ze pakety se k vyhodnoceni vlastne vubec nedostanou, protoze ti tam chybi predani paketu do chainu prerouting_wan a forwarding_wan
    A taky se pridavam ke snajpovi (nebo snajpe?) - vlastni skript je IMHO srozumitelnejsi ( = prehlednejsi), nez ty "vestavene".

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 20.11.2008 16:29 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Na routeru z venku povoluji port 81, abych se pak přes www.mujrouter.cz:81/ dostal na vnitřní adresu 192.168.1.11:80 , teda alespoň tak jsem to plánoval..
    21.11.2008 08:43 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    Tim, ze mas
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
    iptables        -A input_wan      -p tcp --dport 81 -j ACCEPT
    pred
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
    iptables        -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    ti IMHO pakety na port 81 zustanou na routeru.

    Posli vystupy z iptables -nvL a iptables -t nat -nvL, jak jsem uz zminil, chybi mi tam presmerovani do chainu prerouting_wan a input_wan, tak at nevestime z vody.

    Dejv
    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    Jaja avatar 21.11.2008 10:06 Jaja | skóre: 2
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT
    VYŘEŠENO.
    Děkuji Vám za radu, opravdu stačilo přehodit takto:

    ### Port forwarding
    ## -- This forwards port 81 on the WAN to port 80 on 192.168.1.11
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j DNAT --to 192.168.1.11:80
    iptables -A forwarding_wan -p tcp --dport 80 -d 192.168.1.11 -j ACCEPT
    iptables -t nat -A prerouting_wan -p tcp --dport 81 -j ACCEPT
    iptables -A input_wan -p tcp --dport 81 -j ACCEPT
    24.11.2008 08:14 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    Najde o to, ze by ta pravidla byla prehozena, ale o to, ze pokud port 81 ma byt presmerovan "dovnitr", tak nemuzes ty pakety ACCEPTovat. A tim, ze je DNATujes, tak nasledujici pravidlo s ACCEPTem je zbytecne a nadbytecne (mluvim samozrejme o tabulce NAT, ta pravidla musi byt "ve dvojici" tak, jak jsi to mel a mas). Zamysli se nad tim:

    iptables -t nat         -A prerouting_wan  -p tcp                --dport 81           -j ACCEPT
             v tabulce NAT  chain prerouting   pakety protokolu TCP  s cilovym portem 81  povol = nic dalsiho s nima nedelej

    Nikde ani slovo o tom, ze by paket mel jit na jiny pocitac.

    A nasledujici

    iptables                    -A input_wan   -p tcp                --dport 81           -j ACCEPT
             v tabulce filter   chain input    pakety protokolu TCP  s cilovym portem 81  povol = nic dalsiho s nima nedelej

    ty pakety taky povoli - ale v INPUTu, takze na lokale.

    Pakety prochazi postupne vsemi pravidly a pokud nektere vyhovi natolik, ze je jednoznacne urceno, co se s tim paketem ma udelat, pruchod konci, s paketem se nalozi podle vysledku a vyhodnocuje se dalsi paket. A ty jsi mel napred ACCEPT a az potom DNAT. Takze ten DNAT se nikdy nemohl dostat ke slovu.

    Zkus si precist neco o tom, jak se provadi (v jakem poradi a kdy konci) pruchod paketu skrz iptables. Mozna ti taky pomuze tohle nebo tohle.

    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...
    24.11.2008 09:29 Martin Beránek | skóre: 33 | blog: mousehouse | Brno
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    pokud pouzivas verzi Kamikaze (7.09), tak mrkni na soubor /etc/config/firewall

    never use rm after eight
    24.11.2008 11:56 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Jednoduché IPTABLES v OpenWRT

    Doporucuji pred psanim odpovedi projit komentare, ktere uz u dotazu jsou. Treba bys prisel na to, z problem uz je vyresen.

    Dejv

    Pevne verim, ze zkusenejsi uzivatele me s mymi napady usmerni a poslou tam, kam tyto napady patri...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.