abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:33 | Zajímavý software

    AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | Nová verze

    Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | IT novinky

    Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou

    … více »
    NUKE GAZA! 🎆 | Komentářů: 5
    včera 16:33 | Zajímavý projekt

    Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 7
    včera 02:11 | Komunita

    Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.

    Ladislav Hagara | Komentářů: 0
    7.1. 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 10
    7.1. 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 4
    7.1. 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (5%)
     (0%)
     (10%)
     (21%)
     (4%)
     (5%)
     (3%)
     (11%)
     (54%)
    Celkem 301 hlasů
     Komentářů: 7, poslední včera 15:35
    Rozcestník

    Dotaz: Pristup z venkovni site na WWW server ve nvnitrni siti

    22.9.2008 09:12 lu.bos | skóre: 3
    Pristup z venkovni site na WWW server ve nvnitrni siti
    Přečteno: 347×
    Dobry den,

    mam doma Asus Wl500g deluxe. Ve vnitrni siti jsem umistil pocitac na kterem bezi apache2 webserver. Jeho IP=192.168.1.191. Potreboval bych, abych se zvenku mohl dostat pres nejaky port na ten www server. Ted to mam nakonfigurovano tak, ze ted je ten port 30000 a i ten apache posloucha na tomto portu.

    Pouzil jsem prikazy:

    iptables -t nat -A PREROUTING -p tcp -i vlan1 -d X.X.X.X --dport 30000 -j DNAT --to 192.168.1.191:30000 iptables -I FORWARD 2 -p tcp -i vlan1 -d 192.168.1.191 --dport 30000 -j ACCEPT

    X.X.X.X je moje venkovni IP adresa

    V tehle konfuguraci m ito nejede. Kdyz napisu http://X.X.X.X:30000 ve venkovni siti (v praci), tak na ten WWW server nevidim. Primo z toho asusu se na ten server dostanu (zkousel sem wgetem stahnout obrazek a jede to na tom portu 30000). Uz nevim jak dal :). prikladam este vypisy z IPTABLES
    Chain PREROUTING (policy ACCEPT 57 packets, 7337 bytes)
     pkts bytes target     prot opt in     out     source               destination         
       27  1620 VSERVER    all  --  any    any     anywhere             X.X.X.X
        0     0 NETMAP     udp  --  any    any     anywhere             X.X.X.Xudp spt:6112 192.168.1.0/24
        1    60 DNAT       tcp  --  vlan1  any     anywhere             anywhere           tcp dpt:ssh to:192.168.1.1:22 
        0     0 DNAT       tcp  --  vlan1  any     anywhere             X.X.X.Xtcp dpt:30000 to:192.168.1.191:30000 
    
    Chain POSTROUTING (policy ACCEPT 120 packets, 8461 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 NETMAP     udp  --  any    any     192.168.1.0/24       anywhere           udp dpt:6112 X.X.X.X/32
        9   684 MASQUERADE  all  --  any    vlan1  !X.X.X.X  anywhere           
        3   180 MASQUERADE  all  --  any    br0     192.168.1.0/24       192.168.1.0/24     
    
    Chain OUTPUT (policy ACCEPT 123 packets, 8641 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DNAT       tcp  --  any    any     anywhere             anywhere           tcp dpt:webcache to:192.168.1.1:80 
    
    
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  any    any     anywhere             anywhere           state INVALID 
     4119  771K ACCEPT     all  --  any    any     anywhere             anywhere           state RELATED,ESTABLISHED 
      110  6600 ACCEPT     all  --  lo     any     anywhere             anywhere           state NEW 
        4   759 ACCEPT     all  --  br0    any     anywhere             anywhere           state NEW 
       16  5446 ACCEPT     udp  --  any    any     anywhere             anywhere           udp spt:bootps dpt:bootpc 
        0     0 ACCEPT     tcp  --  any    any     anywhere             WL-0011D8E0A0AF    tcp dpt:www 
        0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere           tcp dpt:ftp 
        1    60 ACCEPT     tcp  --  any    any     anywhere             anywhere           tcp dpt:ssh 
       26  1560 ACCEPT     tcp  --  any    any     anywhere             anywhere           tcp dpt:www 
        0     0 DROP       all  --  any    any     anywhere             anywhere           
    
    Chain FORWARD (policy ACCEPT 9 packets, 684 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  br0    br0     anywhere             anywhere           
        0     0 ACCEPT     tcp  --  vlan1  any     anywhere             192.168.1.191      tcp dpt:30000 
        0     0 DROP       all  --  any    any     anywhere             anywhere           state INVALID 
        9   684 ACCEPT     all  --  any    any     anywhere             anywhere           state RELATED,ESTABLISHED 
        0     0 DROP       all  --  !br0   vlan1   anywhere             anywhere           
        0     0 ACCEPT     all  --  any    any     anywhere             anywhere           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT 3875 packets, 1283K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     tcp  --  any    any     anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  any    any     anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
        0     0 RETURN     udp  --  any    any     anywhere             anywhere           limit: avg 5/sec burst 5 
        0     0 RETURN     icmp --  any    any     anywhere             anywhere           limit: avg 5/sec burst 5 
        0     0 DROP       all  --  any    any     anywhere             anywhere           
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  any    any     anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  any    any     anywhere             anywhere           
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  any    any     anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
        0     0 DROP       all  --  any    any     anywhere             anywhere           
    
    
    Mate nekdo tuseni, kde by mohla byt chyba?

    Diky za pripadne odpovedi Tomas

    Odpovědi

    22.9.2008 11:54 Martin Beránek | skóre: 33 | blog: mousehouse | Brno
    Rozbalit Rozbalit vše Re: Pristup z venkovni site na WWW server ve nvnitrni siti
    no nevim co puzivate za distribuci, ale ja ve svem OpenWrt nastavil jenom
    forward:dport=80:x.x.x.x:80
    
    v souboru /etc/config/firewall a vše funguje jak má
    never use rm after eight
    22.9.2008 12:17 lu.bos | skóre: 3
    Rozbalit Rozbalit vše Re: Pristup z venkovni site na WWW server ve nvnitrni siti
    pouzivam firmware Oleg 1.9.2.7. Konfigurace iptables je ve skriptu /usr/local/sbin/post-firewall

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.