abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:11 | Nová verze

    Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    včera 15:55 | Zajímavý software

    WLED je open-source firmware pro ESP8266/ESP32, který umožňuje Wi-Fi ovládání adresovatelných LED pásků se stovkami efektů, synchronizací, audioreaktivním módem a Home-Assistant integrací. Je založen na Arduino frameworku.

    Indiánský lotr | Komentářů: 0
    8.8. 15:33 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.8.

    Ladislav Hagara | Komentářů: 5
    8.8. 14:22 | IT novinky

    Herní studio Hangar 13 vydalo novou Mafii. Mafia: Domovina je zasazena do krutého sicilského podsvětí na začátku 20. století. Na ProtonDB je zatím bez záznamu.

    Ladislav Hagara | Komentářů: 1
    8.8. 13:22 | IT novinky

    Operátor O2 má opět problémy. Jako omluvu za pondělní zhoršenou dostupnost služeb dal všem zákazníkům poukaz v hodnotě 300 Kč na nákup telefonu nebo příslušenství.

    Ladislav Hagara | Komentářů: 8
    8.8. 05:55 | IT novinky

    Společnost OpenAI představila GPT-5 (YouTube).

    Ladislav Hagara | Komentářů: 2
    8.8. 05:00 | Nová verze

    Byla vydána (𝕏) červencová aktualizace aneb nová verze 1.103 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.103 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    7.8. 17:33 | IT novinky

    Americký prezident Donald Trump vyzval nového generálního ředitele firmy na výrobu čipů Intel, aby odstoupil. Prezident to zdůvodnil vazbami nového šéfa Lip-Bu Tana na čínské firmy.

    Ladislav Hagara | Komentářů: 10
    7.8. 16:55 | Nová verze

    Bylo vydáno Ubuntu 24.04.3 LTS, tj. třetí opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.

    Ladislav Hagara | Komentářů: 0
    7.8. 16:44 | Nová verze

    Byla vydána verze 1.89.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (46%)
     (20%)
     (4%)
     (5%)
     (3%)
     (1%)
     (1%)
     (18%)
    Celkem 319 hlasů
     Komentářů: 23, poslední 4.8. 13:01
    Rozcestník

    Dotaz: iptables, routovani, vice sitovych rozhrani

    10.3.2006 16:02 leo
    iptables, routovani, vice sitovych rozhrani
    Přečteno: 443×
    Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
    212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
    192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
    192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
    192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
    default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
    
    Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
    -A INPUT -i lo -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth0 -j ACCEPT
    -A FORWARD -i tun0 -j ACCEPT
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s x.x.x.x -j ACCEPT
    
    Dekuji za rady.

    Odpovědi

    13.3.2006 09:35 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
    13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 11:37 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
    LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     all  --  anywhere             192.168.3.0/24
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain IN_FW (2 references)
    target     prot opt source               destination
    logdrop    all  --  192.168.0.0/16       anywhere
    logdrop    all  --  10.0.0.0/8           anywhere
    logdrop    all  --  172.16.0.0/12        anywhere
    logdrop    all  --  96.0.0.0/4           anywhere
    
    Chain logdrop (4 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    DROP       all  --  anywhere             anywhere
    
    iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 13:15 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
    13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 16:05 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L -v
    Chain INPUT (policy DROP 70 packets, 4748 bytes)
     pkts bytes target     prot opt in     out     source               destination
      754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
      191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
      145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
        0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
        0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
    12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
        0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
        0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
      348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
        9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP 4 packets, 214 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
        0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
       87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
     4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
    15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain IN_FW (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
        0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
        0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
        0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain logdrop (4 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    iptables -t nat -L -v
    Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
        5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
        1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
     pkts bytes target     prot opt in     out     source               destination
     1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    14.3.2006 11:52 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
    14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.