abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:11 | Komunita

    Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.

    Ladislav Hagara | Komentářů: 0
    dnes 03:44 | Zajímavý projekt

    Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 03:33 | Komunita

    Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.

    Ladislav Hagara | Komentářů: 0
    včera 23:55 | Nová verze

    Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.

    |🇵🇸 | Komentářů: 0
    včera 15:00 | Komunita

    F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).

    Ladislav Hagara | Komentářů: 14
    20.2. 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    20.2. 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 1
    20.2. 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (12%)
     (26%)
    Celkem 925 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    18.1.2008 09:39 POWERuser.CZ
    Rozbalit Rozbalit vše Problém v nastavení SNAT DNAT veřejné ip na privátní
    Dobrý den,

    dostal jsem od našeho ISP další veřejnou IP adresu a rád bych si ji převedl na privátní na můj druhý počítač pomocí iptables(používám router s NAT na jádře 2.4.)

    veřejná IP je: 81.31.46.70

    privátní IP druhého počítače je: 192.168.1.2

    příkazy IPTABLES,které se snažím použít:

    ifconfig eth0:1 81.31.46.70

    iptables -t nat -A POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70

    iptables -t nat -A PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2

    Problém je v tom, že podle informací z internetu jsou tyto příkazy správně(prý ani není potřeba doplňovat rozhraní eth0, eth1, či povolovat samotný průchod portů mezi rozhraními). Můj ISP tyto příkazy používá na svém mikrotiku a opravdu po zadání Ip adresy 81.31.46.70 z netu, se dostanu na WEB server(na který ukazuje moje první veřejná IP adresa), avšak já se chci dostat na WEB server(a všechny další služby/porty) mého druhého počítače.

    Bylo mi řečeno, že toto stačí zadat kamkoliv do firewall.init, ale to mi nefunguje. Buď je interní počítač skryt pod původní veřejnou adresou, nebo se na internet nedostane vůbec.

    Proto bych rád požádal zkušenější, zda by mi nepomohli problém vyřešit(a mockrát děkuji za jakékoliv postřehy-v linuxu jsem podle mě stále ještě začátečník).

    Můj firewall.init:

    iptables -F

    iptables -X

    iptables -Z

    for i in `cat /proc/net/ip_tables_names` do iptables -F -t i iptables -X -t i iptables -Z -t i done

    iptables -t nat -I POSTROUTING -o eth0 -p tcp --dport 25 -s ! 192.168.1.1 -j DROP

    ifconfig eth0:1 81.31.46.70

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    iptables -N syn-flood

    iptables -A INPUT -i {OUTSIDE_DEVICE} -p tcp --syn -j syn-flood

    iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN

    iptables -A syn-flood -j DROP

    iptables -A INPUT -i {OUTSIDE_DEVICE} -p tcp ! --syn -m state --state NEW -j DROP

    iptables -t nat -A POSTROUTING -s {INSIDE_NETWORK}/{INSIDE_NETMASK} -o {OUTSIDE_DEVICE} -j MASQUERADE

    iptables -t nat -I POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70

    iptables -t nat -I PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2

    iptables -A INPUT -p tcp -m tcp -d {OUTSIDE_IP} -i eth0 --dport 22 --sport 1024:65535 -j ACCEPT

    iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROP

    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

    iptables -t nat -A PREROUTING -p TCP --dport 135:139 -j DROP

    iptables -t nat -A PREROUTING -p UDP --dport 137:139 -j DROP

    iptables -t nat -A PREROUTING -p TCP --dport 445 -j DROP

    iptables -t nat -A PREROUTING -p UDP --dport 445 -j DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

    iptables -A OUTPUT -p icmp -j ACCEPT # to both sides.

    iptables -A INPUT -p icmp -j ACCEPT

    iptables -A INPUT -i {INSIDE_DEVICE} -j ACCEPT

    iptables -A OUTPUT iptables -A FORWARD -p tcp -d

    iptables -A INPUT -i lo -j ACCEPT

    #HTB zacatek

    #HTB konec

    if [ -f /etc/dmz.info ]; then echo "Setting up DMZ." . /etc/dmz.info iptables -N dmz if [ "DMZ_USE_NAT" = "y" ] then iptables -t nat -A POSTROUTING -s {DMZ_NETWORK}/{DMZ_NETMASK} -o {OUTSIDE_DEVICE} -j MASQUERADE fi fi iptables -L

    echo 7 > /proc/sys/net/ipv4/ip_dynaddr

    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    /bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    if [ -f /proc/sys/net/ipv4/conf/all/rp_filter ] then echo "1" > /proc/sys/net/ipv4/conf/default/rp_filter echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter else echo "Anti spoofing is not available, the author of this floppy spoofed, mail him." fi

    if [ -f /proc/sys/net/ipv4/conf/all/accept_redirects ] then echo "0" > /proc/sys/net/ipv4/conf/default/accept_redirects echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects else echo "Anti spoofing is not available, the author of this floppy spoofed, mail him." fi

    /bin/echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

    echo "65535" > /proc/sys/net/ipv4/ip_conntrack_max

    echo "Enabling IP forwarding."

    echo "1" > /proc/sys/net/ipv4/ip_forward

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.