abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 05:33 | Bezpečnostní upozornění

    Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Komunita

    Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).

    Ladislav Hagara | Komentářů: 3
    včera 05:55 | IT novinky

    Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.

    Ladislav Hagara | Komentářů: 3
    včera 01:44 | Komunita

    Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.

    Ladislav Hagara | Komentářů: 7
    včera 00:33 | IT novinky

    Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).

    Ladislav Hagara | Komentářů: 0
    19.1. 23:55 | IT novinky

    Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.

    NUKE GAZA! 🎆 | Komentářů: 15
    19.1. 14:33 | Zajímavý software

    Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.

    Ladislav Hagara | Komentářů: 8
    19.1. 13:44 | Zajímavý projekt

    Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem

    … více »
    NUKE GAZA! 🎆 | Komentářů: 6
    19.1. 13:33 | IT novinky

    Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.

    Ladislav Hagara | Komentářů: 12
    19.1. 12:22 | Nová verze

    Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.

    Ladislav Hagara | Komentářů: 3
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (5%)
     (0%)
     (10%)
     (20%)
     (3%)
     (5%)
     (2%)
     (11%)
     (37%)
    Celkem 546 hlasů
     Komentářů: 16, poslední včera 17:04
    Rozcestník

    Dotaz: iptables, routovani, vice sitovych rozhrani

    10.3.2006 16:02 leo
    iptables, routovani, vice sitovych rozhrani
    Přečteno: 453×
    Dobry den, mam problem s routovanim mezi sitemi. V routeru jsou 4 sitova rozhrani:
    Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
    192.168.2.254   *               255.255.255.255 UH    0      0        0 tun0
    212.27.202.136  *               255.255.255.248 U     0      0        0 eth2
    192.168.4.0     *               255.255.255.0   U     0      0        0 eth1
    192.168.3.0     *               255.255.255.0   U     0      0        0 eth0
    192.168.2.0     *               255.255.255.0   U     0      0        0 tun0
    default         x.x.x.x         0.0.0.0         UG    0      0        0 eth2
    
    Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
    -A INPUT -i lo -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d x.x.x.x -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT
    -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth0 -j ACCEPT
    -A FORWARD -i tun0 -j ACCEPT
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s x.x.x.x -j ACCEPT
    
    Dekuji za rady.

    Odpovědi

    13.3.2006 09:35 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nikoho nic nenapada? Jeste dodavam: kernel 2.6.8-2-686-smp, iptables v1.2.11
    13.3.2006 10:28 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Vidim dobre, ze v tom vypisu z iptables mas same ACCEPTy? V tech ale asi problem nebude. Co dal, nejaka maskarada, vychozi politika INPUT, OUTPUT, FORWARD atd. Dej sem kompletni vypis iptables, tj. vystup z iptables -L a iptables -t nat -L.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 11:37 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5001
    LOG        tcp  --  anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
    REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     all  --  anywhere             192.168.3.0/24
    ACCEPT     all  --  anywhere             192.168.4.0/24
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
    ACCEPT     all  --  anywhere             x.x.202.138      state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp flags:!SYN,RST,ACK/SYN state NEW
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    IN_FW      all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:imap2
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:pop3
    ACCEPT     tcp  --  anywhere             192.168.4.1         tcp dpt:gds_db
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp-data
    ACCEPT     tcp  --  anywhere             192.168.4.5         tcp dpt:ftp
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    LOG        all  --  anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain IN_FW (2 references)
    target     prot opt source               destination
    logdrop    all  --  192.168.0.0/16       anywhere
    logdrop    all  --  10.0.0.0/8           anywhere
    logdrop    all  --  172.16.0.0/12        anywhere
    logdrop    all  --  96.0.0.0/4           anywhere
    
    Chain logdrop (4 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
    DROP       all  --  anywhere             anywhere
    
    iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
    DNAT       tcp  --  anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
    DNAT       tcp  --  x.xxx-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
    DNAT       tcp  --  x.x-x-x.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    SNAT       all  --  anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    13.3.2006 12:52 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ping ze 192.168.2.0/24 do 192.168.4.0/24 Vam jede? Protoze podle toho co vidim, tak veskery ICMP provoz (a nejen ten) ze 192.168.0.0/16 zahazujete v chainu logdrop.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 13:15 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Ano ping ze 192.168.2.0 do 192.168.4.0 jede. Obracene take. Ze 192.168.3.0 do 192.168.2.0 a 192.168.4.0 take funguje. Jedine co nejde je ping ze 192.168.2.0 a 192.168.4.0 do 192.168.3.0.
    13.3.2006 15:43 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tak dejte jeste podrobnejsi vypis iptables -L -v a iptables -t nat -L -v, at jsou videt i pocitadla a sitovky.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 16:05 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    iptables -L -v
    Chain INPUT (policy DROP 70 packets, 4748 bytes)
     pkts bytes target     prot opt in     out     source               destination
      754  252K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:ssh
      191  175K ACCEPT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:smtp
      145 12760 ACCEPT     udp  --  eth2   any     anywhere             anywhere            udp dpt:5001
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
        0     0 REJECT     tcp  --  eth2   any     anywhere             anywhere            tcp dpt:auth reject-with tcp-reset
        0     0 ACCEPT     icmp --  eth2   any     anywhere             anywhere            icmp echo-request
    12682  951K ACCEPT     all  --  !eth2  any     anywhere             anywhere
        0     0 ACCEPT     all  --  eth1   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     all  --  eth0   any     anywhere             192.168.3.0/24
        0     0 ACCEPT     all  --  tun0   any     anywhere             192.168.4.0/24
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp dpt:bootps
      348 59167 ACCEPT     all  --  any    any     anywhere             x.x.202.138      state RELATED,ESTABLISHED
        9  1120 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
    
    Chain FORWARD (policy DROP 4 packets, 214 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
        0     0 LOG        tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
        0     0 DROP       tcp  --  eth2   any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    16691 7790K IN_FW      all  --  eth2   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:imap2
       87  3793 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:pop3
     4970  406K ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.1         tcp dpt:gds_db
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp-data
        0     0 ACCEPT     tcp  --  eth2   eth1    anywhere             192.168.4.5         tcp dpt:ftp
    15318 2307K ACCEPT     all  --  !eth2  any     anywhere             anywhere
    11634 7380K ACCEPT     all  --  eth2   !eth2   anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
    
    Chain IN_FW (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 logdrop    all  --  any    any     192.168.0.0/16       anywhere
        0     0 logdrop    all  --  any    any     10.0.0.0/8           anywhere
        0     0 logdrop    all  --  any    any     172.16.0.0/12        anywhere
        0     0 logdrop    all  --  any    any     96.0.0.0/4           anywhere
    
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    23123 5088K ACCEPT     all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     udp  --  any    eth1    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  any    eth0    anywhere             anywhere            udp spt:bootps dpt:bootpc
        0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level warning prefix `OUTPUT drop: '
    
    Chain logdrop (4 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    iptables -t nat -L -v
    Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:imap2 to:192.168.4.1:143
        5   240 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:pop3 to:192.168.4.1:110
        1    48 DNAT       tcp  --  any    any     anywhere             x.x.202.138      tcp dpt:gds_db to:192.168.4.1:3050
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp-data to:192.168.4.5:20
        0     0 DNAT       tcp  --  any    any     x.x-fwl.customer.vol.cz  x.x.202.138      tcp dpt:ftp to:192.168.4.5:21
    
    Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
     pkts bytes target     prot opt in     out     source               destination
     1659  144K SNAT       all  --  any    eth2    anywhere             anywhere            to:x.x.202.138
    
    Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    13.3.2006 17:27 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Nevidim tam zadny zadrhel. Pro jistotu zkuste dat ze 192.168.2.0 ping -f do 192.168.3.0 a podivejte se, u ktereho pravidla se pocitadlo paketu zveda. To stejne zkuste do site 192.168.4.0. Pokud se bude zvysovat u stejneho pravidla, pak zadrhel pravdepodobne nebude ve firewallu.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    13.3.2006 17:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Jen pro jistotu. Pinkate ve 192.168.3.0 urcite stroj s povolenym ICMP pingem. Neni to treba W2k/XP se zapnutym firewallem? Je to blbost, ale stane se.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    14.3.2006 11:52 leo
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Dekuji za pomoc. Problem je ve wifi zarizenich v siti 192.168.3.0.
    14.3.2006 13:30 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    Tenhle typ problemu nikomu nezavidim. Vetsinou se clovek dost zapoti, nez mu to docvakne. Velmi casto tyto chyby zpusobuji libovolna dve SOHO zarizeni zapojena jak bridge, a to zejmena s ohledem na omezeni velikosti ARP tabulky a jina umyslna przneni.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    dmnc_net avatar 4.2.2010 11:16 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: iptables, routovani, vice sitovych rozhrani
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.