abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:00 | IT novinky

    RubyMine, tj. IDE pro Ruby a Rails od společnosti JetBrains, je nově zdarma pro nekomerční použití.

    Ladislav Hagara | Komentářů: 0
    včera 18:22 | Nová verze

    Český LibreOffice tým vydává překlad příručky LibreOffice Calc 25.2. Calc je tabulkový procesor kancelářského balíku LibreOffice. Příručka je ke stažení na stránce dokumentace.

    ZCR | Komentářů: 2
    včera 01:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) vývojová verze 3.1.4 příští stabilní verze 3.2 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání.

    Ladislav Hagara | Komentářů: 0
    1.9. 23:44 | Nová verze

    Zakladatel ChimeraOS představil další linuxovou distribuci zaměřenou na hráče počítačových her. Kazeta je linuxová distribuce inspirována herními konzolemi z 90. let. Pro hraní hry je potřeba vložit paměťové médium s danou hrou. Doporučeny jsou SD karty.

    Ladislav Hagara | Komentářů: 0
    1.9. 23:00 | Nová verze

    Komunita kolem Linuxu From Scratch (LFS) vydala Linux From Scratch 12.4 a Linux From Scratch 12.4 se systemd. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů přichází s Glibc 2.42, Binutils 2.45 a Linuxem 6.15.1. Současně bylo oznámeno vydání verze 12.4 knih Beyond Linux From Scratch (BLFS) a Beyond Linux From Scratch se systemd.

    Ladislav Hagara | Komentářů: 0
    1.9. 10:55 | Pozvánky

    Organizátoři konference LinuxDays ukončili veřejné přihlašování přednášek. Teď je na vás, abyste vybrali nejlepší témata, která na letošní konferenci zaznějí. Hlasovat můžete do neděle 7. září. Poté podle výsledků hlasování organizátoři sestaví program pro letošní ročník. Konference proběhne 4. a 5. října v Praze.

    Petr Krčmář | Komentářů: 13
    1.9. 02:22 | Nová verze

    Byla vydána verze 11.0.0 vizuálního programovacího jazyka Snap! (Wikipedie) inspirovaného jazykem Scratch (Wikipedie). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    31.8. 06:00 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma. Vypíchnout lze, že v Plasmě byl implementován 22letý požadavek. Historie schránky nově umožňuje ohvězdičkovat vybrané položky a mít k ním trvalý a snadný přístup.

    Ladislav Hagara | Komentářů: 0
    30.8. 20:00 | Nová verze

    Wayfire, kompozitní správce oken běžící nad Waylandem a využívající wlroots, byl vydán ve verzi 0.10.0. Zdrojové kódy jsou k dispozici na GitHubu. Videoukázky na YouTube.

    Ladislav Hagara | Komentářů: 0
    30.8. 04:00 | Komunita

    Před necelými čtyřmi měsíci byl Steven Deobald jmenován novým výkonným ředitelem GNOME Foundation. Včera skončil, protože "nebyl pro tuto roli v tento čas ten pravý".

    Ladislav Hagara | Komentářů: 7
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (81%)
     (8%)
     (2%)
     (3%)
     (4%)
     (2%)
    Celkem 129 hlasů
     Komentářů: 9, poslední 28.8. 11:53
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    18.1.2008 09:39 POWERuser.CZ
    Rozbalit Rozbalit vše Problém v nastavení SNAT DNAT veřejné ip na privátní
    Dobrý den,

    dostal jsem od našeho ISP další veřejnou IP adresu a rád bych si ji převedl na privátní na můj druhý počítač pomocí iptables(používám router s NAT na jádře 2.4.)

    veřejná IP je: 81.31.46.70

    privátní IP druhého počítače je: 192.168.1.2

    příkazy IPTABLES,které se snažím použít:

    ifconfig eth0:1 81.31.46.70

    iptables -t nat -A POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70

    iptables -t nat -A PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2

    Problém je v tom, že podle informací z internetu jsou tyto příkazy správně(prý ani není potřeba doplňovat rozhraní eth0, eth1, či povolovat samotný průchod portů mezi rozhraními). Můj ISP tyto příkazy používá na svém mikrotiku a opravdu po zadání Ip adresy 81.31.46.70 z netu, se dostanu na WEB server(na který ukazuje moje první veřejná IP adresa), avšak já se chci dostat na WEB server(a všechny další služby/porty) mého druhého počítače.

    Bylo mi řečeno, že toto stačí zadat kamkoliv do firewall.init, ale to mi nefunguje. Buď je interní počítač skryt pod původní veřejnou adresou, nebo se na internet nedostane vůbec.

    Proto bych rád požádal zkušenější, zda by mi nepomohli problém vyřešit(a mockrát děkuji za jakékoliv postřehy-v linuxu jsem podle mě stále ještě začátečník).

    Můj firewall.init:

    iptables -F

    iptables -X

    iptables -Z

    for i in `cat /proc/net/ip_tables_names` do iptables -F -t i iptables -X -t i iptables -Z -t i done

    iptables -t nat -I POSTROUTING -o eth0 -p tcp --dport 25 -s ! 192.168.1.1 -j DROP

    ifconfig eth0:1 81.31.46.70

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    iptables -N syn-flood

    iptables -A INPUT -i {OUTSIDE_DEVICE} -p tcp --syn -j syn-flood

    iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN

    iptables -A syn-flood -j DROP

    iptables -A INPUT -i {OUTSIDE_DEVICE} -p tcp ! --syn -m state --state NEW -j DROP

    iptables -t nat -A POSTROUTING -s {INSIDE_NETWORK}/{INSIDE_NETMASK} -o {OUTSIDE_DEVICE} -j MASQUERADE

    iptables -t nat -I POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70

    iptables -t nat -I PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2

    iptables -A INPUT -p tcp -m tcp -d {OUTSIDE_IP} -i eth0 --dport 22 --sport 1024:65535 -j ACCEPT

    iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROP

    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

    iptables -t nat -A PREROUTING -p TCP --dport 135:139 -j DROP

    iptables -t nat -A PREROUTING -p UDP --dport 137:139 -j DROP

    iptables -t nat -A PREROUTING -p TCP --dport 445 -j DROP

    iptables -t nat -A PREROUTING -p UDP --dport 445 -j DROP

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

    iptables -A OUTPUT -p icmp -j ACCEPT # to both sides.

    iptables -A INPUT -p icmp -j ACCEPT

    iptables -A INPUT -i {INSIDE_DEVICE} -j ACCEPT

    iptables -A OUTPUT iptables -A FORWARD -p tcp -d

    iptables -A INPUT -i lo -j ACCEPT

    #HTB zacatek

    #HTB konec

    if [ -f /etc/dmz.info ]; then echo "Setting up DMZ." . /etc/dmz.info iptables -N dmz if [ "DMZ_USE_NAT" = "y" ] then iptables -t nat -A POSTROUTING -s {DMZ_NETWORK}/{DMZ_NETMASK} -o {OUTSIDE_DEVICE} -j MASQUERADE fi fi iptables -L

    echo 7 > /proc/sys/net/ipv4/ip_dynaddr

    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    /bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    if [ -f /proc/sys/net/ipv4/conf/all/rp_filter ] then echo "1" > /proc/sys/net/ipv4/conf/default/rp_filter echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter else echo "Anti spoofing is not available, the author of this floppy spoofed, mail him." fi

    if [ -f /proc/sys/net/ipv4/conf/all/accept_redirects ] then echo "0" > /proc/sys/net/ipv4/conf/default/accept_redirects echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects else echo "Anti spoofing is not available, the author of this floppy spoofed, mail him." fi

    /bin/echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

    echo "65535" > /proc/sys/net/ipv4/ip_conntrack_max

    echo "Enabling IP forwarding."

    echo "1" > /proc/sys/net/ipv4/ip_forward

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.