abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 15:55 | Zajímavý projekt

Vyzkoušet si příkazy a vyřešit několik úkolů lze na stránkách Commandline Challenge (CMD Challenge). Úkoly lze řešit různými způsoby, důležitý je výsledek. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 1
včera 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 23
17.2. 15:30 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že bezpečnostní experti objevili nový typ malwaru, jenž cílí na open source e-commerce platformu Magento. Malware je zajímavý tím, že se jedná o první svého druhu, jehož kód zůstává skrytý v SQL databázi zasaženého e-shopu. Škodlivý kód je volán pomocí tzv. SQL trigerru, který je spouštěn při každém vytvoření objednávky v systému.

Ladislav Hagara | Komentářů: 1
17.2. 09:00 | Nová verze

Bylo vydáno Ubuntu 16.04.2 LTS, tj. druhé opravné vydání Ubuntu 16.04 LTS s kódovým názvem Xenial Xerus. Přehled novinek v poznámkách k vydání a v přehledu změn.

Ladislav Hagara | Komentářů: 39
17.2. 06:00 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje tvorbě pluginů (modulů) pro bitmapový grafický editor GIMP. Pomocí pluginů lze GIMP rozšiřovat o další funkce. Implementovat lze například nové filtry nebo pomocné utility pro tvorbu animací či poloautomatickou retuš snímků.

Ladislav Hagara | Komentářů: 6
16.2. 23:32 | Komunita

Do 30. března se lze přihlásit do dalšího kola programu Outreachy, jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 30. května do 30. srpna 2017, v participujících organizacích lze vydělat 5 500 USD. Jedná se již o 14. kolo tohoto programu.

Ladislav Hagara | Komentářů: 11
16.2. 23:13 | Nová verze

Byla vydána verze 0.92.1 svobodného multiplatformního vektorového grafického editoru Inkscape. Přehled novinek v poznámkách k vydání. Řešen je mimo jiné problém s verzí 0.92, jež rozbíjí dokumenty vytvořené v předchozích verzích Inkscape. Více v příspěvku na blogu Davida Revoye, autora open source webového komiksu Pepper&Carrot nebo portrétu GNU/Linuxu.

Ladislav Hagara | Komentářů: 0
16.2. 16:26 | Bezpečnostní upozornění

Byla vydána verze 1.1.0e kryptografické knihovny OpenSSL. Dle bezpečnostního upozornění 20170216 byla opravena závažná bezpečnostní chyba CVE-2017-3733.

Ladislav Hagara | Komentářů: 1
16.2. 13:03 | Pozvánky

GNOME hackaton proběhne v Brně na FIT VUT v Red Hat Labu (budova Q) v pondělí 20. února od 15:00. Registrace není nutná, ale pokud dáte na FaceBooku vědět, že plánujete dorazit, pomůže to s plánováním.

Ladislav Hagara | Komentářů: 0
16.2. 13:02 | Pozvánky

Únorový Prague Containers Meetup se koná 21. února v budově MSD. Můžete se těšit na přednášky o tom, proč a jak používat kontejnery a zároveň získat zajímavý pohled na historii a budoucnost kontejnerů.

little-drunk-jesus | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 656 hlasů
 Komentářů: 52, poslední 13.2. 12:45
Rozcestník
Reklama

Dotaz: WL500G Oleg iptables

10.6.2012 14:38 Silver
WL500G Oleg iptables
Přečteno: 312×
Dobrý den mám dotaz ohledně iptables jak je nastavit aby propuštěli port 8080 z WAN do LAN moje představa je iptables -I INPUT -p tcp --dport 8080 -j ACCEPT ale routr mi pakety pořád zahazuje proto zde dám výpis iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:webcache 
MACS       all  --  anywhere             anywhere           
logdrop    all  --  anywhere             anywhere           state INVALID 
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere           state NEW 
ACCEPT     all  --  anywhere             anywhere           state NEW 
SECURITY   all  --  anywhere             anywhere           state NEW 
logdrop    all  --  anywhere             anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
MACS       all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           
logdrop    all  --  anywhere             anywhere           state INVALID 
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
logdrop    all  --  anywhere             anywhere           
SECURITY   all  --  anywhere             anywhere           state NEW 
logdrop    all  --  anywhere             anywhere           ctstate DNAT 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain MACS (2 references)
target     prot opt source               destination         

Chain SECURITY (2 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5 
RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5 
logdrop    all  --  anywhere             anywhere           

Chain logaccept (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
ACCEPT     all  --  anywhere             anywhere           

Chain logdrop (6 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
DROP       all  --  anywhere             anywhere           
              
            
a výpis z logu zahozeného paketu
Jun 10 14:20:43 kernel: DROP IN=eth1 OUT=br0 SRC=193.200.150.137 DST=192.168.168.70 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=26131 DF PROTO=TCP SPT=41483 DPT=8080 SEQ=562143518 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A299FEA370000000001030
a jeste mám Port Forwarding port 8080 na IP 192.168.168.70 port 80

Děkuji.

Řešení dotazu:


Odpovědi

10.6.2012 15:17 roman
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
kdyz chces neco preposilat tak nemuzes davat neco do INPUT, ktery obsahuje pravidla jen pro filtraci vstupniho provozu. Potrebujes umistit pravidlo do FORWARD a v NAT tabulce chain PREROUTING a s nim spojeny DNAT. Nechce se mi to vypisovat. Hod to do googlu a on ti vyjede stohy clanku.
10.6.2012 15:20 Smíšek
Rozbalit Rozbalit vše Re: WL500G Oleg iptables

Zadané pravidlo máš v pořádku, povoluje přístup na router, pokud ovšem chceš přesměrovat port na určité pc tak můžeš např. použít: iptables -A PREROUTING -t nat  -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.2:8080

10.6.2012 15:46 Silver
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
když sem to skoušel přes virtual server tak mi to pořád zahazuje.
[wl500g@WL-500g root]$ iptables -t nat -n -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
VSERVER    all  --  0.0.0.0/0            11.22.33.44

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  -- !11.22.33.44          0.0.0.0/0
MASQUERADE  all  --  192.168.168.0/24     192.168.168.0/24

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain VSERVER (1 references)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
10.6.2012 15:52 roman
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
Hm, jelikoz nevim co je pro tebe virtualni server a co kam preposila v teto testovaci konfiguraci, tak tezko rict. Kazdopadne co jsem napsal plati. Doporucuju nastudovat zaklady o iptables napriklad na www.root.cz. a dale google!
10.6.2012 15:53 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
Paketů, které přes router procházejí, se týká řetězec FORWARD. PREROUTING a POSTROUTING se používá většinou pro NAT.
10.6.2012 16:35 Silver
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
takže když budu mít tohle pravidlo v PREROUTING tak vy to mělo výt správně?
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
10.6.2012 18:37 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
Pakety, které procházejí přes router (nepocházejí z routeru ani router není jejich cílem) procházejí přes řetězec FORWARD. Ten musíte řešit, když řešíte komunikaci z WAN do LAN.
10.6.2012 21:16 Silver
Rozbalit Rozbalit vše Re: WL500G Oleg iptables
Děkuji uz to funguje.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.