V souvislosti s nárůstem falešných webových stránek, které se vydávají za oficiální webové stránky Portálu občana, Portálu identity občana nebo Portálu veřejné správy, se Digitální a informační agentura (DIA) rozhodla urychlit přechod Národní identitní autority na jednotnou státní doménu gov.cz a identitaobcana.cz tak přešla na identita.gov.cz [tisková zpráva].
Byla vydána verze 0.5.18 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2024. Pro programátory v Perlu je určen Perl Advent Calendar 2024. Pro programátory v TypeScriptu Advent of TypeScript. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2024…
Organizace Software Freedom Conservancy (SFC) společně se svým členským projektem OpenWrt oznámila oficiální spuštění prodeje Wi-Fi routeru OpenWrt One vyrobeného ve spolupráci s Banana Pi. Cena je 89 dolarů nebo 68,42 dolarů jenom deska. Z každého prodeje jde 10 dolarů do fondu OpenWrt v Software Freedom Conservancy. Projekt OpenWrt představil plán na výrobu vlastního routeru letos v lednu při příležitosti 20. výročí projektu.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.15. Díky 294 přispěvatelům.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.11 Stirk. Přehled novinek v Changelogu.
Byla vydána verze 0.82 telnet a ssh klienta PuTTY. Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu. Vypíchnuta je vylepšená podpora Unicode.
Vánoční RoboDoupě bude v sobotu 7. prosince. Na programu je Úvod do ESP-NOW nebo Netradiční použití H-můstků.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch OTA-7 Focal, tj. sedmé stabilní vydání založené na Ubuntu 20.04 Focal Fossa.
Destination IP zadávat nemůžu, protože jak už jsem psal, je to další bránaProč? Jak to spolu souvisí?
iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.1 -j ACCEPT iptables -a FORWARD -s 10.0.0.0/24 -d 192.168.1.0/24 -j REJECTTohle nefunguje?
PC1----- \ ROUTER---->ROUTER2---> Internet PC2-----/|| | || |----PC11 PC3-----/ | | / \-- PC10 PC4-----/kde
PC1 - PC4 jsou v subnetu 10.0.0.0/24 PC 11 a 10 jsou v subnetu 192.168.1.0/24a absence ROUTER2 je samozřejmě možná... ale vzhledem k
... na 192.168.1.1, což jest další brána (do internetu)...jsem to tak předpokládal..
10.0.0.0/24 PC1-------- \ 10.0.0.1 192.168.1.0/24 192.168.1.1 ROUTER-------------------->ROUTER2 do internetu PC2----------/|| || PC3----------/ | / PC4----------/...počítače z 10.0.0.0/24 se nesmí přes router 10.0.0.1 dostat do počítačů na síti 192.168.1.0/24, můžou pouze přes ROUTER2 do internetu. Potřebuju to roztřídit tak, že třeba PC1 se dostane do celé sítě ale ostatní (PC2,PC3...) už ne... "Out interface" použít nemůžu...
dostanu se pouze na bránu 192.168.1.1 nikam jinam přes ní už neTo bylo také to, co jste v otázce chtěl – respektive tam jste o „nikam jinam“ nepsal nic, a v mém příkladu o tom také nic není. Takže to že se nikam jinam už nedostanete je způsobené zřejmě tím, že máte jako default politiku v řetězci
FORWARD
nastaveno REJECT
. Změňte to na ACCEPT
a bude vám to fungovat.
S POSTROUTINGem ani VLAN nic vymýšlet nemusíte, stačí si uvědomit, jak funguje IP – pakety mají zdrojovou IP adresu a cílovou IP adresu, ta se v průběhu přepravy paketu nemění (pokud někde není NAT). Směrování v jednotlivých sítích se dělá pomocí směrovacích tabulek, ve kterých se vybírá další destinace pro linkovou vrstvu – IP adresa cíle se nemění. Takže pokud ve vaší síti chcete udělat to, aby se přes router nedalo dostat do sítě 192.168.1.0/24
, ale kamkoli jinam ano, prostě zakážete komunikaci s cílovou IP adresou z rozsahu 192.168.1.0/24
a ostatní povolíte. Že ta komunikace ven jde přes nějaký další router, který má shodou okolností IP adresu 192.168.1.1
vás nemusí zajímat (ostatně může se změnit topologie sítě a ta cesta „ven“ půjde jinudy, přece nemůžete neustále sledovat, jak vypadá aktuální routování v síti a tomu přizpůsobovat firewall).
Pokud byste trval na tom, že chcete komunikaci ven povolit pouze v případě, že jde přes 192.168.1.1
, je potřeba to ošetřit tím, kterým rozhraním paket odchází. Jestli se nepletu, tak IP adresa pro next-hop
slouží jenom pro získání MAC adresy, aby bylo jasné, kam paket poslat na linkové vrstvě – jinak nemá na routování žádný vliv.
iptables -A FORWARD -i eth1 -o eth0 -m iprange --dst-range 192.168.1.2-192.168.1.254 -j REJECT
Tiskni Sdílej: