abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:33 | IT novinky

    Vláda jmenovala novým zmocněncem pro digitalizaci a strategickou bezpečnost prvního náměstka ministra vnitra Lukáše Klučku. Ten ve funkci nahradil poslance Roberta Králíčka poté, co Králíček na tento post vládního zmocněnce rezignoval. Klučka chce do roka digitalizovat všechny státní služby tak, aby vyhověly zákonu o právu na digitální služby, přičemž dosavadní plán Fialovy vlády počítal s dokončením digitalizace až někdy v roce

    … více »
    NUKE GAZA! 🎆 | Komentářů: 4
    dnes 13:55 | Nová verze

    Byl vydán Mozilla Firefox 149.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně, zobrazení dvou webových stránek vedle sebe v jednom panelu (split view) nebo možnost přidat poznámky k panelům (Firefox Labs). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 149 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 4
    dnes 13:22 | Nová verze

    Byly vydány nové verze 5.3.0 a 6.0.0 svobodného multiplatformního programu pro skicování, malování a úpravu obrázků Krita (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Obě verze vycházejí ze stejného zdrojového kódu – rozdíl je v použitých verzích Qt a KDE Frameworks. Krita 6.0.0 je první vydání postavené na Qt 6 a stále je považovaná za experimentální. Má lepší podporu Waylandu. Přináší podporu protokolu Wayland

    … více »
    Ladislav Hagara | Komentářů: 1
    dnes 04:22 | Nová verze

    Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | Nová verze

    TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.

    Ladislav Hagara | Komentářů: 0
    včera 20:33 | Zajímavý článek

    Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.

    Ladislav Hagara | Komentářů: 5
    včera 19:44 | IT novinky

    Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).

    Ladislav Hagara | Komentářů: 13
    včera 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 01:44 | Bezpečnostní upozornění

    Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo

    … více »
    NUKE GAZA! 🎆 | Komentářů: 18
    22.3. 21:33 | Komunita

    Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:

    … více »
    NUKE GAZA! 🎆 | Komentářů: 36
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1145 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Dotaz: Prerouting iptables

    2.8.2006 20:24 Chap
    Prerouting iptables
    Přečteno: 734×
    ahoj, snazim se smerovat porty na routeru. bohuzel tomu zas tak moc nerozumim. na nekolika forech jsem videla jak na to ale stejne se mi nejak nedari. Kdyz dam iptables-save tak vidim: :PREROUTING ACCEPT [403:33726] a :INPUT DROP [183:25759] :FORWARD DROP [712:34348]

    z ceho jsem usoudil ze prerouting funguje asi dobre ale pakety to zahodi nekde mezi vnejsi a vnitrni sitovkou :-(

    na forwardeni mam nastaveno tohle:

    iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -i ath0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

    na ath0 je verejna ip. Snad jsem se zeptal dost srozumitelne. predem diky za odpoved Chap

    Odpovědi

    2.8.2006 21:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Prerouting iptables
    Snad jsem se zeptal dost srozumitelne.

    Obávám se že ne.

    2.8.2006 22:12 M
    Rozbalit Rozbalit vše Re: Prerouting iptables
    nechces napsat ostatni pravidla na "smerovani portu" co tam mas?;)
    2.8.2006 22:22 Chap
    Rozbalit Rozbalit vše Re: Prerouting iptables
    tak tady je kompletni nastaveni meho FW (1.2.3.4 je moje verejna IP) delal jsem to podle serialu na root.cz

    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    iptables -N tcp_segmenty
    iptables -N udp_segmenty
    iptables -A INPUT -p TCP -i ath0 -j tcp_segmenty
    iptables -A INPUT -p UDP -i ath0 -j udp_segmenty
    iptables -A udp_segmenty -p UDP --dport 5001 -j ACCEPT
    iptables -A tcp_segmenty -p TCP --dport 5000 -j ACCEPT
    iptables -A tcp_segmenty -p TCP --dport 80 -j ACCEPT
    iptables -A tcp_segmenty -p TCP --dport 20 -j ACCEPT
    iptables -A tcp_segmenty -p TCP --dport 21 -j ACCEPT
    iptables -A tcp_segmenty -p TCP --dport 22 -j ACCEPT
    iptables -A INPUT -p ICMP -i ath0 --icmp-type 0 -j ACCEPT
    iptables -A INPUT -p ICMP -i ath0 --icmp-type 3 -j ACCEPT
    iptables -A INPUT -p ICMP -i ath0 --icmp-type 8 -j ACCEPT
    iptables -A INPUT -p ICMP -i ath0 --icmp-type 11 -j ACCEPT


    iptables -A INPUT -p ALL -i eth0 -j ACCEPT
    iptables -A INPUT -p ALL -i lo -j ACCEPT

    iptables -A INPUT -j LOG

    iptables -A OUTPUT -p ALL -s 127.0.0.1 -j ACCEPT
    iptables -A OUTPUT -p ALL -s 192.168.10.1 -j ACCEPT
    iptables -A OUTPUT -p ALL -s 1.2.3.4 -j ACCEPT
    iptables -A OUTPUT -j LOG



    iptables -A FORWARD -i eth0 -j ACCEPT
    iptables -A FORWARD -i ath0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i eth0 -o ath0 -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -t nat -A POSTROUTING -o ath0 -j MASQUERADE


    iptables -t nat -A POSTROUTING -o ath0 -j SNAT --to 1.2.3.4
    iptables -t nat -A PREROUTING -p tcp -d 1.2.3.4 --dport 5000 -j DNAT --to 192.168.10.2:5000
    iptables -t nat -A PREROUTING -p udp -d 1.2.3.4 --dport 5001 -j DNAT --to 192.168.10.2:5001

    iptables -N spoofing
    iptables -A spoofing -s 192.168.0.0/16 -j DROP
    iptables -A spoofing -s 172.16.0.0/12 -j DROP
    iptables -A spoofing -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i ath0 -j spoofing
    iptables -A FORWARD -i ath0 -j spoofing

    iptables -N syn_flood
    iptables -A INPUT -i ath0 -p tcp --syn -j syn_flood
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A INPUT -m limit --limit 3/hour --limit-burst 5 -j LOG
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    2.8.2006 22:22 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Prerouting iptables
    Výpis aktuální iptables tabulky získáte příkazem iptables -nL --line-numbers, tabulka nat se pak vypíše příkazem iptables -t nat -nL --line-numbers. Obojí sem pokud možno vložte. Směrovat porty na routeru znamená co přichází na port 8080 přesměrovat na tom samém počítači na port 80? Později zase ale píšete o forwardování… Aby jádro povolilo předávání paketů z jednoho síťového rozhraní na jiné, je ještě nutné zapnout
    echo 1 > /proc/sys/net/ipv4/ip_forward
    
    Pro vkládání příkazů a výstupů do diskuze prosím použijte tagy <pre class="kod">…</pre>, které zachovají formátování textu a bude jasné, co jsou jednotlivé řádky.

    Ještě pár odkazů:
    2.8.2006 23:04 Chap
    Rozbalit Rozbalit vše Re: Prerouting iptables
    tak tady je vypis iptables a nat.
    Chain INPUT (policy DROP)
    num  target     prot opt source               destination
    1    tcp_segmenty  tcp  --  0.0.0.0/0            0.0.0.0/0
    2    udp_segmenty  udp  --  0.0.0.0/0            0.0.0.0/0
    3    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
    4    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
    5    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
    6    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
    7    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    8    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    9    LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
    10   spoofing   all  --  0.0.0.0/0            0.0.0.0/0
    11   syn_flood  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
    12   LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/hour 5 LOG flags 0 
    13   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 
    level 4
    
    Chain FORWARD (policy DROP)
    num  target     prot opt source               destination
    1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    3    spoofing   all  --  0.0.0.0/0            0.0.0.0/0
    4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    
    Chain OUTPUT (policy DROP)
    num  target     prot opt source               destination
    1    ACCEPT     all  --  127.0.0.1            0.0.0.0/0
    2    ACCEPT     all  --  192.168.10.1         0.0.0.0/0
    3    ACCEPT     all  --  1.2.3.4       0.0.0.0/0
    4    LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
    
    Chain spoofing (2 references)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.0.0/16       0.0.0.0/0
    2    DROP       all  --  172.16.0.0/12        0.0.0.0/0
    3    DROP       all  --  10.0.0.0/8           0.0.0.0/0
    
    Chain syn_flood (1 references)
    num  target     prot opt source               destination
    1    RETURN     all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5
    
    Chain tcp_segmenty (1 references)
    num  target     prot opt source               destination
    1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5000
    2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
    4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    
    Chain udp_segmenty (1 references)
    num  target     prot opt source               destination
    1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:5001
    root@slax:/# iptables -t nat -nL --line-numbers
    Chain PREROUTING (policy ACCEPT)
    num  target     prot opt source               destination
    1    DNAT       tcp  --  0.0.0.0/0            1.2.3.4      tcp dpt:5000 to:192.168.10.2:5000
    2    DNAT       udp  --  0.0.0.0/0            1.2.3.4      udp dpt:5001 to:192.168.10.2:5001
    
    Chain POSTROUTING (policy ACCEPT)
    num  target     prot opt source               destination
    1    MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0
    2    SNAT       all  --  0.0.0.0/0            0.0.0.0/0           to:1.2.3.4
    
    Chain OUTPUT (policy ACCEPT)
    num  target     prot opt source               destination
    
    
    3.8.2006 09:11 Jiri Strapina
    Rozbalit Rozbalit vše Re: Prerouting iptables
    Jeste lepsi vypis z iptables je s prepinacem -v (ukecanejsi), vypise i interface a pocitadla packetu, takze uvidis, zda se pravidlo vubec uplatnilo.

    Kdyz si pridas nasledujici dva radku do forwardu, tak by to melo fungovat
    iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p tcp -d 192.168.10.2 --dport 5000 -j ACCEPT
    iptables -A FORWARD -m state --state NEW -i ath0 -o eth0 -p udp -d 192.168.10.2 --dport 5001 -j ACCEPT
    
    3.8.2006 18:18 Chap
    Rozbalit Rozbalit vše Re: Prerouting iptables
    Diky moc, ted uz to jde.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.