abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:22 | Nová verze

    Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 21:00 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    včera 19:00 | Nová verze

    Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.

    Ladislav Hagara | Komentářů: 0
    včera 16:22 | Nová verze

    Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.

    Ladislav Hagara | Komentářů: 0
    včera 16:00 | Nová verze

    Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | IT novinky

    Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení

    … více »
    Ladislav Hagara | Komentářů: 0
    včera 10:22 | Nová verze

    Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.

    Ladislav Hagara | Komentářů: 0
    včera 07:44 | Zajímavý software

    Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).

    Ladislav Hagara | Komentářů: 1
    18.5. 16:11 | Zajímavý článek

    Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než

    … více »
    karkar | Komentářů: 10
    18.5. 13:00 | Zajímavý projekt

    Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (16%)
     (26%)
    Celkem 1668 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě

    20.6.2014 13:23 jfialacz
    Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    Přečteno: 408×
    Mohl by mi prosím někdo poradit, jak nastavit iptables? Potřebuju přeposílat všechnu komunikaci, která přichází na port eth2 z vnějšku eth2:153.65.X.X na jednu vnitřní adresu eth0:39.80.X.X a aby se i pakety dostali zpět.

    Skončil jsem zde: iptables -A FORWARD -i eth2 -o eth0 -p tcp -d 39.80.8.6 -j ACCEPT iptables -A FORWARD -i eth0 -o eth2 -p tcp -d 153.65.212.104 -j ACCEPT

    Díky.

    Jarda

    Odpovědi

    Jendа avatar 20.6.2014 22:32 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    Předpokládám, že tím „přeposílat všechnu komunikaci“ myslíš DNAT, takže nejspíš nějak takhle.
    23.6.2014 14:20 jfialacz
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    Díky, ale zatím se to nedaří. PREROUTING i POSTROUTING mi vraci chybu: No chain/target/match by that name

    iptables -A PREROUTING -p tcp -m tcp -d 153.65.122.239 --dport 9980 -j DNAT --to-destination 39.80.8.6:9980 iptables: No chain/target/match by that name iptables -A FORWARD -m state -p tcp -d 39.80.8.6 --dport 9980 --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A POSTROUTING -p tcp -m tcp -s 39.80.8.6 --sport 9980 -j SNAT --to-source 153.65.122.239 iptables: No chain/target/match by that name

    FORWARD chain je OK: Chain INPUT (policy ACCEPT) target prot opt source destination

    Chain FORWARD (policy ACCEPT) target prot opt source destination

    Chain OUTPUT (policy ACCEPT) target prot opt source destination

    Nasel jsem stranku, kde meli podobny problem a chybel ip_conntrack, ten mam. lsmod|grep con ip_conntrack 78492 4 ipt_MASQUERADE,xt_state,iptable_nat,ip_nat nfnetlink 23752 2 ip_nat,ip_conntrack

    Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 vlan4 link-local * 255.255.0.0 U 0 0 0 eth0 153.65.0.0 * 255.255.0.0 U 0 0 0 eth2 39.96.0.0 * 255.240.0.0 U 0 0 0 eth1 39.80.0.0 * 255.240.0.0 U 0 0 0 eth0 39.64.0.0 * 255.240.0.0 U 0 0 0 byn0 loopback * 255.0.0.0 U 0 0 0 lo default 153.65.122.1 0.0.0.0 UG 0 0 0 eth2

    23.6.2014 14:22 jfialacz
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    Díky, ale zatím se to nedaří. PREROUTING i POSTROUTING mi vraci chybu: No chain/target/match by that name
    iptables -A PREROUTING  -p tcp -m tcp -d 153.65.122.239 --dport 9980 -j DNAT --to-destination 39.80.8.6:9980
    iptables: No chain/target/match by that name
    iptables -A FORWARD -m state -p tcp -d 39.80.8.6 --dport 9980 --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A POSTROUTING -p tcp -m tcp -s 39.80.8.6 --sport 9980 -j SNAT --to-source 153.65.122.239
    iptables: No chain/target/match by that name
    
    FORWARD chain je OK:
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Nasel jsem stranku, kde meli podobny problem a chybel ip_conntrack, ten mam.
    lsmod|grep con
    ip_conntrack           78492  4 ipt_MASQUERADE,xt_state,iptable_nat,ip_nat
    nfnetlink              23752  2 ip_nat,ip_conntrack
    
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    192.168.1.0     *               255.255.255.0   U     0      0        0 vlan4
    link-local      *               255.255.0.0     U     0      0        0 eth0
    153.65.0.0      *               255.255.0.0     U     0      0        0 eth2
    39.96.0.0       *               255.240.0.0     U     0      0        0 eth1
    39.80.0.0       *               255.240.0.0     U     0      0        0 eth0
    39.64.0.0       *               255.240.0.0     U     0      0        0 byn0
    loopback        *               255.0.0.0       U     0      0        0 lo
    default         153.65.122.1    0.0.0.0         UG    0      0        0 eth2
    
    23.6.2014 14:39 Filip Jirsák
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    PREROUTING i POSTROUTING jsou v tabulce nat, takže se tam určitě někde musí objevit parametr -t nat.
    24.6.2014 13:53 jfialacz
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    Diky, ted uz to system akceptoval. Upravil jsem to tedy na:
    echo '1' > /proc/sys/net/ipv4/conf/eth0/forwarding
    echo '1' > /proc/sys/net/ipv4/conf/eth2/forwarding
    iptables -t nat -A PREROUTING  -p tcp -m tcp -d 153.65.122.239 --dport 9980 -j DNAT --to-destination 39.80.8.6:9980
    iptables -A FORWARD -m state -p tcp -d 39.80.8.6 --dport 9980 --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -t nat -A POSTROUTING -p tcp -m tcp -s 39.80.8.6 --sport 9980 -j SNAT --to-source 153.65.122.239
    
    Kdyz provedu (
    /etc/init.d/network restart
    ), aby se aktivovalo povoleni forward mezi rozhrannimi, tak se to samo opet zakaze(ve forwarding je opet nula). Nemohl by byt problem tam?

    Jarda
    26.6.2014 11:57 kapo | skóre: 16 | blog: runtime
    Rozbalit Rozbalit vše Re: Přeposláni všech paketů eth rozhranní na jednu IP do vnitřní sítě
    To povoleni forwardingu muzes nastavit systemove v /etc/sysctl.conf. Jen misto lomitek tam v ceste dej tecky (viz priklady pouziti v tom souboru).
    Why make things difficult, when it is possible to make them cryptic... - Aksel Peter Jorgensen

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.