abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 11:55 | Humor

    Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě

    … více »
    NUKE GAZA! 🎆 | Komentářů: 8
    dnes 01:44 | Komunita

    Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.

    Ladislav Hagara | Komentářů: 3
    včera 18:11 | Zajímavý software

    Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.

    Ladislav Hagara | Komentářů: 1
    včera 16:55 | Nová verze

    Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.

    Ladislav Hagara | Komentářů: 6
    včera 15:44 | Zajímavý software

    Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční

    … více »
    2012 | Komentářů: 0
    včera 12:55 | Zajímavý software

    Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 01:11 | Nová verze

    Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    22.1. 16:55 | Nová verze

    Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    22.1. 14:00 | Komunita

    Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.

    Ladislav Hagara | Komentářů: 8
    22.1. 11:00 | IT novinky

    Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (17%)
     (6%)
     (0%)
     (10%)
     (22%)
     (3%)
     (5%)
     (2%)
     (11%)
     (35%)
    Celkem 589 hlasů
     Komentářů: 17, poslední 22.1. 15:24
    Rozcestník

    Dotaz: Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru

    5.11.2005 10:34 Maxwell
    Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru
    Přečteno: 281×
    Zdravim, jiz nekolikrat jsem resil prerouting do vnitrni site. Vzdy slo ale o situaci, kdy pozadovany port ve vnitrni siti nebyl pouzity ani na routeru. Takze napriklad neni problem udelat prerouting z vnejsi_ip:10001 na vnitrni_ip:10001. Nyni ale potrebuji udelat prerouting na port 80, ktery je ale na routeru pouzivan pro apache. Udelal jsem si tedy analogicky pravidlo vnejsi_ip:20000 na vnitrni_ip:80, ale vzdy dostanu pouze timeout. Jeste prikladam ukazku iptables (eth0 je vnitrni a eth1 je vnejsi rizhrani):
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -j ACCEPT

    Pokud tedy ale pouziji nasledujici pravidla, dostanu timeout:
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:80
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 80 -j ACCEPT

    Dekuji vsem za rady a podnety
    Maxwell

    Odpovědi

    5.11.2005 11:18 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nechybi tam nahodou neco jako:
    iptables -A FORWARD -i eth0 -p tcp -s vnitrni_ip --sport 80 -j ACCEPT
    V prvnim pripade to asi prochazi zpet nejakym prvidlem, ktere jste neuvedl.
    5.11.2005 11:36 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Ve fw mam:
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    takze zde by asi nemel byt problem. Vas postup jsem vyzkousel a bohuzel bez uspechu :-/
    5.11.2005 12:28 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Urcite neni problem v tom, ze na portu 80 na routeru bezi apache. Hledejte preklep nebo prehlednuti.
    5.11.2005 12:12 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Prikladam cely fw pro lepsi predstavu. Je tam funkcni prerouting dovnitr site na port 81. Dodam tedy jen, ze bych potreboval nyni udelat prerouting z portu napr. 82 dovnitr na port 80, coz nefunguje.
    #! /bin/sh
    TCP_PUBLIC="80 25 21 443"
    TCP_ADMIN="22 10000"
    ADMIN_ACCESS="povolene_ip_zvenku"
    BAD_IP="zle_ip_adresy_ktere_delaji_portscan_atd"
    MY_IP="ip_vnejsiho_rozhrani"
    
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -Z
    
    #maskarada
    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
    
    #DEFAULT POLICY
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    #vynuceni proxy a vyjimky
    # --> vyjimky
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 8080 -j ACCEPT
    
    # ---> vynuceni proxy
    iptables -A FORWARD -p tcp -d 0/0 --dport 80 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 3128 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 8080 -j REJECT
    
    #ping limit atd.
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -j ACCEPT
    
    iptables -A INPUT -p ALL -i eth0 -j ACCEPT
    iptables -A INPUT -p ALL -i lo -j ACCEPT
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #AUTH off
    iptables -A INPUT -i eth1 -p tcp --dport 113 -j REJECT
    
    #FTP aktivni
    echo "1" > /proc/sys/net/ipv4/conf/eth1/rp_filter
    iptables -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    
    #IP Spoof
    iptables -N spoofing
    iptables -A spoofing -s 192.168.0.0/16 -j DROP
    iptables -A spoofing -s 172.16.0.0/12 -j DROP
    iptables -A spoofing -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i eth1 -j spoofing
    iptables -A FORWARD -i eth1 -j spoofing
    
    for v_port in $TCP_ADMIN; do
    	for v_host in $ADMIN_ACCESS; do
    		iptables -A INPUT -p tcp -s $v_host -d 0/0 --dport $v_port -j ACCEPT
    	done
    done
    
    for pc_ip in $BAD_IP; do
        iptables -A INPUT -p tcp -s $pc_ip -d 0/0 -j DROP
        iptables -A INPUT -p udp -s $pc_ip -d 0/0 -j DROP
    done	
    
    for v_port in $TCP_PUBLIC; do
        iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport $v_port -j ACCEPT
    done
    
    #DC
    iptables -A FORWARD -p tcp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p tcp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    
    #prerouting na www 81  intranetu (apache zde bezi na portu 81)
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -s z_povolene_ip -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -s z_povolene_ip -j ACCEPT
    
    iptables -A INPUT -p tcp -s 0/0 -d 0/0 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p udp -s 0/0 -d 0/0 -j REJECT
    
    Dekuji vsem
    Maxwell
    5.11.2005 16:56 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nebylo by lepsi sem poslat nastaveni, ktere nefunguje ? Takhle z toho mam akorat pocit, ze misto abyste si to napsal sam, chcete to po ostatnich. Jinak v maskarade by bylo dobre uvest -o eth1.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.