abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 18:22 | Bezpečnostní upozornění

V balíčku eject, příkaz pro vysunutí CD/DVD z mechaniky, v linuxových distribucích Ubuntu (USN-3246-1) a Debian (#858872) byla nalezena bezpečnostní chyba CVE-2017-6964 zneužitelná k lokální eskalaci práv. Linuxové distribuce používající eject z balíčku util-linux nejsou zranitelné.

Ladislav Hagara | Komentářů: 3
dnes 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 34
dnes 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 12
včera 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
včera 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 16
včera 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
včera 04:44 | Nová verze

Byla vydána verze 0.7.0 debugovacího nástroje cgdb. Mezi novinky patří například zvýrazňování syntaxe jazyka Rust. Podrobnosti v poznámkách o vydání.

Neel | Komentářů: 0
25.3. 22:00 | Komunita

Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil (podcast) detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 64 tisíc vývojářů. Jejich nejmilovanější platformou je linuxový desktop. Ten je také druhou nejpoužívanější platformou vývojářů.

Ladislav Hagara | Komentářů: 7
24.3. 11:55 | Komunita

Vývojový tým OpenSSL ve spolupráci s iniciativou Core Infrastructure konsorcia Linux Foundation spustil proces přelicencování této kryptografické knihovny ze současné licence na licenci Apache Licence v 2.0 (ASLv2). Nová licence usnadní začleňování OpenSSL do dalších svobodných a open source projektů. Všichni dosavadní vývojáři OpenSSL (Authors) obdrží v následujících dnech email s prosbou o souhlas se změnou licence.

Ladislav Hagara | Komentářů: 33
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 955 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: RHEL 5.2 nefunkční NAT

    18.11.2008 07:37 majales | skóre: 20 | blog: Majales
    RHEL 5.2 nefunkční NAT
    Přečteno: 308×
    Zdravím. Snažím se rozjet NAT na RHEL 5.2. Mám funkční IPtables skript který spolehlivě funguje na Debian Etch a Sarge, ovšem na RHEL ani ťuk. Nevíte kde by mohla být chyba?

    Ve skriptu zapínám ip forwarding takto:
    echo "1" > /proc/sys/net/ipv4/ip_forward
    
    a pak zapínám SNAT takto:
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to "IP eth0"
    
    Zkoušel jsem i modifikaci s MASQURADE, ale bez výsledku. Díky za každý tip.

    Odpovědi

    18.11.2008 08:25 hysterix
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Ja vim uplne presne, kde je chyba. Chyba je mezi zidli a klavesnici. HTH
    18.11.2008 09:38 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Děkuji za nekonstruktivní připomínku. Přivítal bych spíše nějakou konstruktivní...
    18.11.2008 10:22 hysterix
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Jsem si naprosto jist, ze jsem odpovedel presne v duchu puvodni otazky. Na konstruktivni pripominku neni v puvodni otazce zadna chybova hlaska, vypis nastaveni iptables po probehnuti skriptu, zda se dopinga na gateway, ba ani popis, co vsechno tazatel zkusil apod.
    michich avatar 18.11.2008 10:21 michich | skóre: 50 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Ukaž routovací tabulku (ip route) a obsah iptables (iptables -L -vn; iptables -t nat -L -vn). A taky vysvětli, co znamená "ani ťuk" (čili jak to testuješ).
    18.11.2008 11:25 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Uznávám že jsem nepodal moc informací.
    root@router sysconfig]# /sbin/iptables -L -vn
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
       73  5340 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:412
        0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp type 8
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
       27  2471 ACCEPT     all  --  eth1   *       0.0.0.0/0            10.0.0.0/24
        0     0 ACCEPT     all  --  eth1   *       0.0.0.0/0            192.168.84.1
        0     0 ACCEPT     all  --  eth1   *       0.0.0.0/0            10.0.0.0/24
        0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:67
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.84.1        state RELATED,ESTABLISHED
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 12/hour burst 5 LOG flags 0 level 4 prefix `INPUT drop: '
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            10.0.0.6            tcp dpt:80
        4   240 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
        4   240 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 12/hour burst 5 LOG flags 0 level 4 prefix `forward drop: '
    
    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  *      *       127.0.0.1            0.0.0.0/0
       33  2320 ACCEPT     all  --  *      *       10.0.0.0/24          0.0.0.0/0
       57  8440 ACCEPT     all  --  *      *       192.168.84.1         0.0.0.0/0
        0     0 ACCEPT     udp  --  *      eth1    0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OUTPUT drop: '
    
    Chain IN_FW (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/hour burst 3 LOG flags 0 level 4 prefix `Rezervovana adresa: '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    [root@router sysconfig]#
    
    [root@router sysconfig]# /sbin/iptables -t nat -L -vn
    Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:10.0.0.6:80
    
    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
     [root@router sysconfig]# /sbin/ip route
    10.0.0.0/24 dev eth1  proto kernel  scope link  src 10.0.0.1
    192.168.84.0/24 dev eth0  proto kernel  scope link  src 192.168.84.1
    192.168.122.0/24 dev virbr0  proto kernel  scope link  src 192.168.122.1
    169.254.0.0/16 dev eth1  scope link
    default via 192.168.84.3 dev eth0
    
    Lze z těchto informací něco poznat? Já mám dojem že nefunguje ip forwarding...
    18.11.2008 10:44 hatack
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Ja tam obvykle davam --to-source, --to davam u DNATu.
    Heron avatar 18.11.2008 11:24 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT

    Pravidlo má vypadat nějak takto:

    iptables -t nat -A POSTROUTING -s $LAN_IP -j SNAT --to-source $INTERNET_IP

    + příslušná pravidla v FORWARD řetězci v tabulce FILTER, třeba něco takového:

    iptables -A FORWARD -i $INET_IFACE -o $LAN_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

    RHEL má nějaký defaultní FW, předpokládám, že jste jej vypnul (service iptables stop). Když tam sem dejte výpis iptables -L -n -t filter a též -t nat

    18.11.2008 11:29 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Zkoušel jsem varinatu se SNAT jsem taky zkoušel, je totiž v tom původním skriptu. Bohužel si myslím že pes je zakopán někde jinde..
    18.11.2008 11:54 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Tak varianta se SNAT taky nechodí, teď jsem to vyzkoušel...
    18.11.2008 11:59 hysterix
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Tak zkusim
    cat /proc/sys/net/ipv4/ip_forward
    jestli je tam opravdu 1. Pokud ano, tak zkusim docasne smazat vsechny tabulky krome nat iptables
    iptables -t mangle -F iptables -F
    a zkontrolovat, ze v tabulce nat zustalo jen to, co chci
    iptables -t nat -nvL
    18.11.2008 12:01 hysterix
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    V mazani vsech tabulek krome nat se mi to mou chybou slilo do jedne radky - ma to byt takto:
    iptables -t mangle -F
    iptables -F
    18.11.2008 11:59 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    tady posílám výpis s tím SNATem:
    [root@router sysconfig]# /sbin/iptables -L -n -t filter
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:412
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    ACCEPT     all  --  0.0.0.0/0            10.0.0.0/24
    ACCEPT     all  --  0.0.0.0/0            192.168.84.1
    ACCEPT     all  --  0.0.0.0/0            10.0.0.0/24
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
    ACCEPT     all  --  0.0.0.0/0            192.168.84.1        state RELATED,ESTABLISHED
    LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 12/hour burst 5 LOG flags 0 level 4 prefix `INPUT drop: '
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     tcp  --  0.0.0.0/0            10.0.0.6            tcp dpt:80
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 12/hour burst 5 LOG flags 0 level 4 prefix `forward drop: '
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  127.0.0.1            0.0.0.0/0
    ACCEPT     all  --  10.0.0.0/24          0.0.0.0/0
    ACCEPT     all  --  192.168.84.1         0.0.0.0/0
    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68
    LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OUTPUT drop: '
    
    Chain IN_FW (0 references)
    target     prot opt source               destination
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 5/hour burst 3 LOG flags 0 level 4 prefix `Rezervovana adresa: '
    DROP       all  --  0.0.0.0/0            0.0.0.0/0
    
    [root@router sysconfig]# /sbin/iptables -L -n -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:10.0.0.6:80
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  10.0.0.0/24          0.0.0.0/0           to:192.168.84.1
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    18.11.2008 13:48 Petr
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    iptables -t nat -A POSTROUTING -o eth0 -s 192.168.100.0/24 -d 0/0 -J MASQUERADE
    18.11.2008 14:42 baloo
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Jenom mimochodem mas vyplej selinux ?
    michich avatar 19.11.2008 09:10 michich | skóre: 50 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    To rozhodně nemá být potřeba.
    18.11.2008 14:55 linuxik | skóre: 32 | Milovice
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Ahoj,

    smazni vsechna pravidla, 'iptables -F' a 'iptables -t nat -F', zapni forward 'echo 1 > /proc/sys/net/ipv4/ip_forward' a pridej pouze pouze SNAT a uvidis.

    19.11.2008 10:48 majales | skóre: 20 | blog: Majales
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Dobrý den,
    Omlouvám se všem kterí vážili času na přečtení si mojí úpěnlivé prosby a na vytvoření komentáře/ů. Chyba byla způsobena něčím jiným mimo RHEL. Šlo o pravidlo na switchi, které zahazovalo všechny packety mimo nastavený síťový rozsah. Ověřil jsem že když se připojím notebookem pomocí kříženého kabelu přímo do vnitřního rozhraní toho stroje s RHEL tak NAT funguje jako z praku, a z toho jsem usoudil že za to může ten switch. Dnes ráno bylo pravidlo poopraveno a vše běhá tak jak má...
    19.11.2008 11:50 Dušan Hokův | skóre: 43 | blog: Fedora a další...
    Rozbalit Rozbalit vše Re: RHEL 5.2 nefunkční NAT
    Mno priste by bylo dobry pustit si na eth0 tcpdump, kde by jasne bylo videt, ze se adresy spravne zanatovavaji a ze problem je tedy jinde...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.