abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 11:00 | Zajímavý software
Na Good Old Games je v rámci aktuálních zimních slev zdarma k dispozici remasterovaná verze klasické point&click adventury Grim Fandango, a to bez DRM a pro mainstreamové OS včetně GNU/Linuxu. Akce trvá do 14. prosince, 15:00 SEČ.
Fluttershy, yay! | Komentářů: 4
dnes 07:22 | Pozvánky

Konference InstallFest 2018 proběhne o víkendu 3. a 4. března 2018 v Praze na Karlově náměstí 13. Spuštěno bylo CFP. Přihlásit přednášku nebo workshop lze do 18. ledna 2018.

Ladislav Hagara | Komentářů: 0
včera 20:22 | Nová verze

Před měsícem byla vydána Fedora 27 ve dvou edicích: Workstation pro desktopové a Atomic pro cloudové nasazení. Fedora Server byl "vzhledem k náročnosti přechodu na modularitu" vydán pouze v betaverzi. Finální verze byla naplánována na leden 2018. Plán byl zrušen. Fedora 27 Server byl vydán již dnes. Jedná se ale o "klasický" server. Modularita se odkládá.

Ladislav Hagara | Komentářů: 6
včera 10:22 | Zajímavý článek

Lukáš Růžička v článku Kuchařka naší Růži aneb vaříme rychlou polévku z Beameru na MojeFedora.cz ukazuje "jak si rychle vytvořit prezentaci v LaTeXu, aniž bychom se přitom pouštěli do jeho bezedných hlubin".

Ladislav Hagara | Komentářů: 13
včera 07:22 | Komunita

Od 26. do 29. října proběhla v Bochumi European Coreboot Conference 2017 (ECC'17). Na programu této konference vývojářů a uživatelů corebootu, tj. svobodné náhrady proprietárních BIOSů, byla řada zajímavých přednášek. Jejich videozáznamy jsou postupně uvolňovány na YouTube.

Ladislav Hagara | Komentářů: 0
11.12. 19:22 | Nová verze

Ondřej Filip, výkonný ředitel sdružení CZ.NIC, oznámil vydání verze 2.0.0 open source routovacího démona BIRD (Wikipedie). Přehled novinek v diskusním listu a v aktualizované dokumentaci.

Ladislav Hagara | Komentářů: 0
11.12. 09:22 | Pozvánky

V Praze dnes probíhá Konference e-infrastruktury CESNET. Na programu je řada zajímavých přednášek. Sledovat je lze i online na stránce konference.

Ladislav Hagara | Komentářů: 2
9.12. 20:11 | Nová verze

Byl vydán Debian 9.3, tj. třetí opravná verze Debianu 9 s kódovým názvem Stretch a Debian 8.10, tj. desátá opravná verze Debianu 8 s kódovým názvem Jessie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 9 a Debianu 8 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 6
9.12. 00:44 | Nová verze

Po 6 měsících vývoje od vydání verze 0.13.0 byla vydána verze 0.14.0 správce balíčků GNU Guix a na něm postavené systémové distribuce GuixSD (Guix System Distribution). Na vývoji se podílelo 88 vývojářů. Přibylo 1 211 nových balíčků. Jejich aktuální počet je 6 668. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 4
8.12. 21:33 | Nová verze

Po půl roce vývoje od vydání verze 5.9 byla vydána nová stabilní verze 5.10 toolkitu Qt. Přehled novinek na wiki stránce. Současně byla vydána nová verze 4.5.0 integrovaného vývojového prostředí (IDE) Qt Creator nebo verze 1.10 nástroje pro překlad a sestavení programů ze zdrojových kódů Qbs.

Ladislav Hagara | Komentářů: 0
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (75%)
 (14%)
Celkem 974 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Dotaz: WL500G Oleg iptables

    10.6.2012 14:38 Silver
    WL500G Oleg iptables
    Přečteno: 314×
    Dobrý den mám dotaz ohledně iptables jak je nastavit aby propuštěli port 8080 z WAN do LAN moje představa je iptables -I INPUT -p tcp --dport 8080 -j ACCEPT ale routr mi pakety pořád zahazuje proto zde dám výpis iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:webcache 
    MACS       all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    MACS       all  --  anywhere             anywhere           
    ACCEPT     all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    logdrop    all  --  anywhere             anywhere           
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain MACS (2 references)
    target     prot opt source               destination         
    
    Chain SECURITY (2 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5 
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5 
    logdrop    all  --  anywhere             anywhere           
    
    Chain logaccept (0 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
    ACCEPT     all  --  anywhere             anywhere           
    
    Chain logdrop (6 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
    DROP       all  --  anywhere             anywhere           
                  
                
    a výpis z logu zahozeného paketu
    Jun 10 14:20:43 kernel: DROP IN=eth1 OUT=br0 SRC=193.200.150.137 DST=192.168.168.70 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=26131 DF PROTO=TCP SPT=41483 DPT=8080 SEQ=562143518 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A299FEA370000000001030
    a jeste mám Port Forwarding port 8080 na IP 192.168.168.70 port 80

    Děkuji.

    Řešení dotazu:


    Odpovědi

    10.6.2012 15:17 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    kdyz chces neco preposilat tak nemuzes davat neco do INPUT, ktery obsahuje pravidla jen pro filtraci vstupniho provozu. Potrebujes umistit pravidlo do FORWARD a v NAT tabulce chain PREROUTING a s nim spojeny DNAT. Nechce se mi to vypisovat. Hod to do googlu a on ti vyjede stohy clanku.
    10.6.2012 15:20 Smíšek
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables

    Zadané pravidlo máš v pořádku, povoluje přístup na router, pokud ovšem chceš přesměrovat port na určité pc tak můžeš např. použít: iptables -A PREROUTING -t nat  -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.2:8080

    10.6.2012 15:46 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    když sem to skoušel přes virtual server tak mi to pořád zahazuje.
    [wl500g@WL-500g root]$ iptables -t nat -n -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    VSERVER    all  --  0.0.0.0/0            11.22.33.44
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    MASQUERADE  all  -- !11.22.33.44          0.0.0.0/0
    MASQUERADE  all  --  192.168.168.0/24     192.168.168.0/24
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain VSERVER (1 references)
    target     prot opt source               destination
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 15:52 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Hm, jelikoz nevim co je pro tebe virtualni server a co kam preposila v teto testovaci konfiguraci, tak tezko rict. Kazdopadne co jsem napsal plati. Doporucuju nastudovat zaklady o iptables napriklad na www.root.cz. a dale google!
    10.6.2012 15:53 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Paketů, které přes router procházejí, se týká řetězec FORWARD. PREROUTING a POSTROUTING se používá většinou pro NAT.
    10.6.2012 16:35 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    takže když budu mít tohle pravidlo v PREROUTING tak vy to mělo výt správně?
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 18:37 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Pakety, které procházejí přes router (nepocházejí z routeru ani router není jejich cílem) procházejí přes řetězec FORWARD. Ten musíte řešit, když řešíte komunikaci z WAN do LAN.
    10.6.2012 21:16 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Děkuji uz to funguje.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.