abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:11 | Nová verze

    Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 21:33 | Nová verze

    Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.

    Ladislav Hagara | Komentářů: 0
    včera 21:00 | Komunita

    Canonical oznámil, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie) v Ubuntu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | IT novinky

    Tržní hodnota americké společnosti Alphabet, která je majitelem internetového vyhledávače Google, dnes poprvé překonala hranici tří bilionů dolarů (62,1 bilionu Kč). Alphabet se připojil k malé skupině společností, které tuto hranici pokořily. Jsou mezi nimi zatím americké firmy Nvidia, Microsoft a Apple.

    Ladislav Hagara | Komentářů: 1
    včera 20:33 | IT novinky

    Spojené státy a Čína dosáhly dohody ohledně pokračování populární čínské platformy pro sdílení krátkých videí TikTok v USA. V příspěvku na síti Truth Social to dnes naznačil americký prezident Donald Trump. Dosažení rámcové dohody o TikToku vzápětí oznámil americký ministr financí Scott Bessent, který v Madridu jedná s čínskými představiteli o vzájemných obchodních vztazích mezi USA a Čínou. Bessentova slova později potvrdila také čínská strana.

    Ladislav Hagara | Komentářů: 0
    včera 16:55 | Komunita

    MKVToolNix, tj. sada nástrojů pro práci s formátem (medialnym kontajnerom) Matroska, byl vydán ve verzi 95.0. Podpora přehrávání formátu Matroska míří do Firefoxu [Bug 1422891, Technický popis]. Přehrávání lze již testovat ve Firefoxu Nightly.

    Ladislav Hagara | Komentářů: 0
    13.9. 17:33 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.

    Ladislav Hagara | Komentářů: 0
    13.9. 01:33 | IT novinky

    Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si

    … více »
    Ladislav Hagara | Komentářů: 10
    12.9. 14:00 | Nová verze

    Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.

    Ladislav Hagara | Komentářů: 0
    12.9. 12:00 | Zajímavý článek

    Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).

    |🇵🇸 | Komentářů: 22
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (81%)
     (7%)
     (3%)
     (3%)
     (4%)
     (2%)
    Celkem 182 hlasů
     Komentářů: 12, poslední 10.9. 13:00
    Rozcestník

    Dotaz: Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru

    5.11.2005 10:34 Maxwell
    Prerouting do intranetu na stejny port ktery je jiz obsazen na routeru
    Přečteno: 252×
    Zdravim, jiz nekolikrat jsem resil prerouting do vnitrni site. Vzdy slo ale o situaci, kdy pozadovany port ve vnitrni siti nebyl pouzity ani na routeru. Takze napriklad neni problem udelat prerouting z vnejsi_ip:10001 na vnitrni_ip:10001. Nyni ale potrebuji udelat prerouting na port 80, ktery je ale na routeru pouzivan pro apache. Udelal jsem si tedy analogicky pravidlo vnejsi_ip:20000 na vnitrni_ip:80, ale vzdy dostanu pouze timeout. Jeste prikladam ukazku iptables (eth0 je vnitrni a eth1 je vnejsi rizhrani):
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -j ACCEPT

    Pokud tedy ale pouziji nasledujici pravidla, dostanu timeout:
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -j DNAT --to vnitrni_ip:80
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 80 -j ACCEPT

    Dekuji vsem za rady a podnety
    Maxwell

    Odpovědi

    5.11.2005 11:18 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nechybi tam nahodou neco jako:
    iptables -A FORWARD -i eth0 -p tcp -s vnitrni_ip --sport 80 -j ACCEPT
    V prvnim pripade to asi prochazi zpet nejakym prvidlem, ktere jste neuvedl.
    5.11.2005 11:36 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Ve fw mam:
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    takze zde by asi nemel byt problem. Vas postup jsem vyzkousel a bohuzel bez uspechu :-/
    5.11.2005 12:28 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Urcite neni problem v tom, ze na portu 80 na routeru bezi apache. Hledejte preklep nebo prehlednuti.
    5.11.2005 12:12 Maxwell
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Prikladam cely fw pro lepsi predstavu. Je tam funkcni prerouting dovnitr site na port 81. Dodam tedy jen, ze bych potreboval nyni udelat prerouting z portu napr. 82 dovnitr na port 80, coz nefunguje.
    #! /bin/sh
    TCP_PUBLIC="80 25 21 443"
    TCP_ADMIN="22 10000"
    ADMIN_ACCESS="povolene_ip_zvenku"
    BAD_IP="zle_ip_adresy_ktere_delaji_portscan_atd"
    MY_IP="ip_vnejsiho_rozhrani"
    
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -Z
    
    #maskarada
    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
    
    #DEFAULT POLICY
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    #vynuceni proxy a vyjimky
    # --> vyjimky
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.75 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.76 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.77 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.215 -d 0/0 --dport 8080 -j ACCEPT
    
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 80 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 3128 -j ACCEPT
    iptables -A FORWARD -p TCP -s 192.168.1.33 -d 0/0 --dport 8080 -j ACCEPT
    
    # ---> vynuceni proxy
    iptables -A FORWARD -p tcp -d 0/0 --dport 80 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 3128 -j REJECT
    iptables -A FORWARD -p tcp -d 0/0 --dport 8080 -j REJECT
    
    #ping limit atd.
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -j ACCEPT
    
    iptables -A INPUT -p ALL -i eth0 -j ACCEPT
    iptables -A INPUT -p ALL -i lo -j ACCEPT
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #AUTH off
    iptables -A INPUT -i eth1 -p tcp --dport 113 -j REJECT
    
    #FTP aktivni
    echo "1" > /proc/sys/net/ipv4/conf/eth1/rp_filter
    iptables -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    
    #IP Spoof
    iptables -N spoofing
    iptables -A spoofing -s 192.168.0.0/16 -j DROP
    iptables -A spoofing -s 172.16.0.0/12 -j DROP
    iptables -A spoofing -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i eth1 -j spoofing
    iptables -A FORWARD -i eth1 -j spoofing
    
    for v_port in $TCP_ADMIN; do
    	for v_host in $ADMIN_ACCESS; do
    		iptables -A INPUT -p tcp -s $v_host -d 0/0 --dport $v_port -j ACCEPT
    	done
    done
    
    for pc_ip in $BAD_IP; do
        iptables -A INPUT -p tcp -s $pc_ip -d 0/0 -j DROP
        iptables -A INPUT -p udp -s $pc_ip -d 0/0 -j DROP
    done	
    
    for v_port in $TCP_PUBLIC; do
        iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport $v_port -j ACCEPT
    done
    
    #DC
    iptables -A FORWARD -p tcp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.75 --dport 2584 -o eth0 -j ACCEPT
    iptables -A FORWARD -p tcp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A FORWARD -p udp -d 192.168.1.77 --dport 2585 -o eth0 -j ACCEPT
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2584 -j DNAT --to 192.168.1.75:2584
    iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    iptables -A PREROUTING -t nat -p udp -i eth1 --dport 2585 -j DNAT --to 192.168.1.77:2585
    
    #prerouting na www 81  intranetu (apache zde bezi na portu 81)
    iptables -t nat -A PREROUTING -p tcp -d vnejsi_ip --dport 81 -s z_povolene_ip -j DNAT --to vnitrni_ip:81
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -d vnitrni_ip --dport 81 -s z_povolene_ip -j ACCEPT
    
    iptables -A INPUT -p tcp -s 0/0 -d 0/0 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p udp -s 0/0 -d 0/0 -j REJECT
    
    Dekuji vsem
    Maxwell
    5.11.2005 16:56 Igor Lazo
    Rozbalit Rozbalit vše Re: Prerouting do intranetu na stejny port ktery je jiz obsazen na rou
    Nebylo by lepsi sem poslat nastaveni, ktere nefunguje ? Takhle z toho mam akorat pocit, ze misto abyste si to napsal sam, chcete to po ostatnich. Jinak v maskarade by bylo dobre uvest -o eth1.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.