Konference LinuxDays 2024 proběhne již tento víkend 12. a 13. října v Praze. Na programu je spousta zajímavých přednášek a workshopů, zástup zajímavých osobností a stánky řady projektů: Fedora, openSUSE, vpsFree.cz, Mozilla, brmlab, OpenAlt a mnoho dalších. Vstup zdarma.
Představeny byly oficiální Raspberry Pi microSD karty třídy A2 a silikonový kryt na Raspberry Pi 5.
OpenRazer byl vydán ve verzi 3.9.0. Jedná se o svobodný software, ovladač a démon, umožňující nastavovat klávesnice, notebooky, myši, podložky pod myš, keypady, sluchátka a další zařízení od společnosti Razer na GNU/Linuxu.
Byla vydána verze 3.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Přehled novinek v poznámkách k vydání. Využíván je Free Pascal Compiler (FPC) 3.2.2.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Byla vydána nová verze 8.8 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled oprav, vylepšení a novinek v oficiálním oznámení.
Byla vydána nová major verze 11.0.0 nástroje mitmproxy určeného pro vytváření interaktivních MITM proxy pro HTTP a HTTPS komunikaci. Přehled novinek v příspěvku na blogu. Vypíchnuta je plná podpora HTTP/3 a vylepšená podpora DNS.
Richard Hughes na svém blogu představil nejnovější major verzi 2.0.0 nástroje fwupd umožňujícího aktualizovat firmware zařízení na počítačích s Linuxem. Podrobný přehled novinek v poznámkách k vydání. Přehled podporovaných zařízení, nejnovějších firmwarů a zapojených výrobců na stránkách LVFS (Linux Vendor Firmware Service).
Počítačová hra Kvark (Steam) od studia Perun Creative dospěla do verze 1.0 (𝕏). Běží také na Linuxu.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.94 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.94 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPTPlus, predpokladam, mate povolene forwardovani packetu. Pokud ne, tak
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
a uvidim ;)
--dport 80
', chainem FORWARD
v tabulce filter
ten paket prochází až po překladu.
iptables -F
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#nastaveni IP adres
ifconfig eth0 213.192.23.77 netmask 255.255.255.248 up
ifconfig eth1 192.168.1.1 netmask 255.255.255.0 up
route add default gw 213.192.23.73 eth0
#spusteni DHCP serveru
dhcpd
#Firewall konfigurace!!
iptables -P INPUT DROP
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -s 213.192.23.118 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEP
iptables -A INPUT -p udp --dport 53 -j ACCEP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 135 -j DROP
iptables -A FORWARD -p tcp --dport 69 -j DROP
iptables -A FORWARD -p udp --dport 69 -j DROP
iptables -A FORWARD -p tcp --dport 6667 -j DROP
#Forwardovani portu
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 8003 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 213.192.23.77 --dport 8003 -j DNAT --to 192.168.1.2:80
# Firewall konfigurace konec
ACCEP
místo ACCEPT
) a pořád je tam chybně port v předposledním pravidle (přičemž výše tvrdíte, že to byl jen překlep).
iptables -A INPUT -p tcp --dport 80 -d "moje.ip" -j ACCEPT
tcpdump
, nejlépe na tom firewallu, jednak na vnějším interface, jednak na vnitřním. Nebo se aspoň podívejte do logu toho serveru, jestli tam ten dotaz přišel.
cat /proc/sys/net/ipv4/ip_forward ip route get 192.168.1.2 iptables -nvL FORWARD iptables -t nat -nvL
cat /proc/sys/net/ipv4/ip_forward
vystup:
1
ip route get 192.168.1.2
vystup
192.168.1.2 dev eth1 src 192.168.1.1
cache mtu 1500 adv mss 1460
iptables -nvL FORWARD
vystup
Chain FORWARD (policy ACCEPT 13502 packets, 3966K bytes)
pkts bytes target prot opt in out source destination
iptables -t nat -nvL
vystup
Chain PREROUTING (policy ACCEPT 1857 packets, 156K bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 648 57229 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 4 packets, 250 bytes) pkts bytes target prot opt in out source destination
FORWARD
politiku ACCEPT
a zahazovat jen provoz na pár vybraných portů.
iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.1.2 --dport 80 -j ACCEPT
to funguje, ale kdyz podle stejneho pravidla pridam pravidloiptables -A RORWARD -i eth0 -o eth1 -p udp -d 192.168.1.241 -dport 5060 ACCEPT
napise to, ze multiple -d neni povoleno, jak mam tedy pouzivat vice forvardovani nez jen jedno?2. Chybí vám tam jedna pomlčka.
iptables -t nat -A PREROUTING -i eth0 -p tcp -d "moje.ip" --dport 8003 -j DNAT --to 192.168.1.2:80
zkuste misto --to dat --to-destination, tak to alespon uvadi manualova stranka k iptables a me to tak funguje.
Tiskni Sdílej: