abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:00 | Humor

    V nedávno zveřejněné kolekci dokumentů souvisejících s kontroverzním finančníkem a kuplířem Jeffrey Epsteinem se překvapivě objevil i referenční manuál unixového shellu Bash, jedná se o verzi manuálu z roku 2005. Aktuální vydání si lze stáhnout ze stránek GNU.

    NUKE GAZA! 🎆 | Komentářů: 3
    dnes 13:55 | Nová verze

    The Document Foundation oznámila vydání nové verze 26.2 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs). Vypíchnout lze podporu formátu Markdown.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Pozvánky

    Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL

    … více »
    bkralik | Komentářů: 0
    dnes 12:11 | IT novinky

    Guvernérka státu New York Kathy Hochul (Demokraté) plánuje novou legislativu, která by měla omezit výrobu 3D tištěných zbraní. Tento návrh zákona zavádí povinnost pro všechny 3D tiskárny prodávané ve státě New York obsahovat 'software' bránící ve výrobě zbraní. Návrh zákona rovněž zakazuje lidem sdílet 'digitální plány zbraní' (blueprinty) bez povolení. Existují důvodné obavy, že se tento nešťastný nápad může šířit do dalších zemí a ovlivnit celý 3D tisk jako takový. Ostatně, s podobnou regulací nedávno přišel i stát Washington.

    NUKE GAZA! 🎆 | Komentářů: 7
    dnes 05:11 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.

    Ladislav Hagara | Komentářů: 2
    včera 20:11 | Komunita

    Bylo rozhodnuto, že Linux From Scratch (LFS) končí s podporou System V init. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů už budou pouze se systemd.

    Ladislav Hagara | Komentářů: 7
    včera 17:00 | Nová verze

    Byla vydána nová verze 2026.1.0 "Like a Version" svobodného softwaru ScummVM (Wikipedie) umožňujícího bezproblémový běh mnoha klasických adventur na zařízeních, pro které nebyly nikdy určeny. Přehled novinek v poznámkách k vydání a na GitHubu. Změněno bylo číslování verzí. Předchozí verze byla 2.9.1.

    Ladislav Hagara | Komentářů: 2
    včera 14:55 | IT novinky

    Internetový prohlížeč Firefox bude mít nové ovládací prvky pro umělou inteligenci, které umožní uživatelům vypnout vestavěné AI funkce přímo v nastavení prohlížeče. Jednotlivě půjde vypnout nebo zapnout automatické překlady stránek, generovaní popisného textu k obrázkům v otevřených PDF dokumentech, samoorganizaci tabů do skupin, náhledy odkazů s krátkým shrnutím a boční panel s chatbotem. Tyto možnosti v nastavení prohlížeče

    … více »
    NUKE GAZA! 🎆 | Komentářů: 9
    včera 14:44 | IT novinky

    Desktopové prostředí KDE Plasma 6.6, která je právě ve fázi beta, nahrazuje stávající SDDM novým Plasma Login Managerem, který je ale pevně navázán na systemd. Plasma Login Manager využívá systemd-logind a další součásti systemd, které nejsou dostupné v operačních systémech bez systemd, jako je například FreeBSD, případně jsou linuxové distribuce Gentoo, Void Linux anebo Alpine Linux. Pro uživatele zatím stále ještě existuje možnost používat SDDM.

    NUKE GAZA! 🎆 | Komentářů: 6
    včera 14:33 | Komunita

    Na webu komunitního setkání CSNOG 2026 jsou dostupné prezentace v PDF, jejich videozáznamy a fotografie z lednové akce ve Zlíně. CSNOG 2026 se zúčastnilo téměř 300 zájemců o vystoupení věnovaných správě sítí, legislativním a regulačním tématům nebo projektům z akademické sféry. Letos byly prezentace rozdělené do dvou treků, ve kterých se představilo 35 přednášejících. Setkání komunity CSNOG organizují společně sdružení CESNET, CZ.NIC a NIX.CZ.

    VSladek | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (25%)
     (3%)
     (5%)
     (2%)
     (12%)
     (30%)
    Celkem 749 hlasů
     Komentářů: 25, poslední včera 19:50
    Rozcestník

    Dotaz: presmerovani portu

    petka avatar 30.9.2009 19:03 petka | skóre: 25 | blog: heydax | Klasterec N/O
    presmerovani portu
    Přečteno: 1401×

     Zdravim potreboval bych vyresit problem s premerovani weboveho portu 80 , na kterych bezi webove rozhranni IPBOXu s ip 192.168.0.4 na verejnou ip xxx.xxx.xxx.xxx s portem 8088, tak aby se spojeni jevilo jako transparentni .

    IPBOX             > SERVER

    192.168.0.4:80 > xxx.xxx.xxx.xxx:8088

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    Odpovědi

    default avatar 30.9.2009 20:34 default | skóre: 22 | Madrid
    Rozbalit Rozbalit vše Re: presmerovani portu

    Viděl bych to na tři alternativy:

    1. iptables
    2. user-space program
    3. proxy server

    Já jsem kdysi dávno takto přesměrovával nějakou službu pomocí dnatu v iptables. Teď mám rozepsaný jeden user-space program, který přesně toto umí (během čtrnácti dnů bude k dispozici — doufám). Ale asi nejjednodušší a nejčistší bude ten proxy server… Ale to ti spíš poradí nějací síťaři. :-D

    petka avatar 30.9.2009 20:40 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

     urcite IPTABLES  ale jak by melo vypadat funkcni pravidlo 

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    default avatar 30.9.2009 20:51 default | skóre: 22 | Madrid
    Rozbalit Rozbalit vše Re: presmerovani portu

    To bych taky rád věděl. :-D

    Ale teď vážně. Tenkrát jsem to udělal přes Destination NAT a pár ALLOW pravidel ve FORWARD chainu. Už jsem i stačil zapomenout tu hantýrku aj-pí-tejblů. :-D Hledej na netu Destination NAT a to by mělo fungovat.

    Já to dělal někdy před šesti lety, možná dříve. Pak jsme to zkoušeli na novějším kernelu a nejelo to. :-D Holt tyhle advanced techniques nejsou má parketa. Nepotřebuješ něco s SQL? :-D

    30.9.2009 21:30 NN
    Rozbalit Rozbalit vše Re: presmerovani portu

    iptables -t nat -A POSTROUTING -s 192.168.0.4 -sport 80 -j SNAT --to-source  xxx.xxx.xxx.xxx:8088

    iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -dport  8088 -j DNAT --to-destination 192.168.0.4:80

    a odforwardovat si prislusne interface..

    NN

    petka avatar 4.10.2009 15:28 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

    [root@localhost etc]# iptables -t nat -A PREROUTING -d verejna IP -dport  8088 -j DNAT --to-destination 192.168.0.4:80
    iptables v1.4.3.1: multiple -d flags not allowed
    Try `iptables -h' or 'iptables --help' for more information.
     

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    30.9.2009 21:34 tararingapatam
    Rozbalit Rozbalit vše Re: presmerovani portu

    Teda, to je popis problemu jak od indianske babicky.

    Pokud je server linux routerem na internet, tak na serveru:

    iptables -t nat -A PREROUTING -i ethN -p tcp -d xxx.xxx.xxx.xxx --dport 8088 -j DNAT --to-dest 192.168.0.4:80

    PS fakt uz dnes uplne kazdy musi vedet, co je IPBOX?
     

    the.max avatar 30.9.2009 22:52 the.max | skóre: 46 | blog: Smetiště
    Rozbalit Rozbalit vše Re: presmerovani portu
    KERNEL ULTRAS Fan Team || Sabaton - nejlepší učitel dějepisu || Gentoo - dokud nás systemd nerozdělí.
    petka avatar 4.10.2009 15:27 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

    Odzkouseno ale nic se nedeje , prohlizec se pokousi otevrit stranky , ale nepodari se mu to . V iptables je port povoleny , navic je videt se se i nejake pakety prenesou , ale nic .

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    4.10.2009 16:05 tararingapatam
    Rozbalit Rozbalit vše Re: presmerovani portu

    Pokud k tomu ovsem pristupujete ze stejne site, kde se naleza onen IPBOX, musite tam zakomponovat i SNAT - inspirace viz posty NN + cteni 'man iptables'. NN tam chybi minimalne -p tcp a --dport ma ma dva minusy.

    4.10.2009 16:08 tararingapatam
    Rozbalit Rozbalit vše Re: presmerovani portu

    je tam toho jinak vice, takze nejak takhle:

     

    iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.4 --dport 80 -j SNAT --to-source  xxx.xxx.xxx.xxx

    jose17 avatar 30.9.2009 23:39 jose17 | skóre: 44 | blog: Joseho_blog | Bratislava
    Rozbalit Rozbalit vše Re: presmerovani portu

    rinetd nepomoze?

    Ja vim, on vi, ty nano!
    petka avatar 5.10.2009 18:20 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

    Tak routovani mi uz funguje s tim ze mam asi spatne nastaveny firewall , pritom porty mam povolene .

    Jak by melo vypadat pravidlo pro povoleny port ?

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    petka avatar 5.10.2009 18:47 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

    <pre>

    #! /bin/sh                                                                                                                                 

    PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"

    WAN_IP="xxx.xxx.xxx.xxx"
    IPTABLES="/sbin/iptables"

    LAN="eth0"
    WIFI="ath0"
    WAN="eth1"

    set -e

    case "$1" in
      start)   
            echo -n "Nahravam pravidla pro iptables (firewall,masquerade)"

            # =============================================================

            # Paranoia zakladni politka
            $IPTABLES -P INPUT DROP   
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD DROP 

            # rp_filter na zamezeni IP spoofovani
            for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done

            # Ochrana pred Dos utokem
            echo 1 >/proc/sys/net/ipv4/tcp_syncookies
                                                    

            # Flush all old
            $IPTABLES -F  
            $IPTABLES -t nat -F

            # =============================================================
            # Loopback a interni interface                                
            # =============================================================

            $IPTABLES -A INPUT -i lo -j ACCEPT
            $IPTABLES -A INPUT -i $LAN -j ACCEPT
            $IPTABLES -A INPUT -i $WIFI -j ACCEPT

            # =============================================================
            # Externi interface                                           
            # =============================================================

            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 --sport 53 -d $WAN_IP --dport 1025: -j ACCEPT          #DNS
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 22000 -j ACCEPT                     #SSH
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 5060 -j ACCEPT                     #WWW
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 21 -j ACCEPT                       #FTP
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 443 -j ACCEPT                      #HTTPS
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8000 -j ACCEPT                     #IceCast radio
            #================================================================================================SIP         

            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 -d $WAN_IP --dport 5000:5100 -j ACCEPT                 # SIP signalling, listen port: 5060
            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      # Outgoing traffic to the STUN server
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      # H323 listen port                   
            #================================================================================================Torrent                     
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 6881 -j ACCEPT                      #Totrrents                           

            # ICMP (Povoleni PINGu typ 8 echo , typ 11 time exeeded , typ 0 echo reply , typ destination unreacheble )
            $IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 ! --icmp-type 8 -j ACCEPT                                      
            #$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT                                       
                                                                                                                     
            # All packets that do not request a connection can pass                                                  
            $IPTABLES -A INPUT -i $WAN -p TCP ! --syn -j ACCEPT                                             # tcp flags:!0x17/0x02

            # Extremni paranoia
            $IPTABLES -A INPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A INPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --sport 0 -j DROP
            $IPTABLES -A FORWARD -p TCP --dport 0 -j DROP
            $IPTABLES -A FORWARD -p UDP --dport 0 -j DROP
            $IPTABLES -A FORWARD -p TCP --sport 0 -j DROP
            $IPTABLES -A FORWARD -p UDP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --sport 0 -j DROP


            # ================================================================
            # Maskarada                                                      
            # ================================================================

            # Moduly pro ftp prenosy
            modprobe ip_conntrack_ftp
            modprobe ip_nat_ftp     

            # Zavedeme moduly pro nestandardni cile
            modprobe ipt_LOG                      
            modprobe ipt_REJECT                   
            modprobe ipt_MASQUERADE               

            # Presmerovani mezi sitovkama
            $IPTABLES -I FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a siti
            $IPTABLES -I FORWARD -i $WAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a wifi
            $IPTABLES -I FORWARD -i $LAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi siti a wifi 
            $IPTABLES -I FORWARD -i $LAN -o $WAN -j ACCEPT                                                          
            $IPTABLES -I FORWARD -i $WIFI -o $WAN -j ACCEPT                                                         
            $IPTABLES -I FORWARD -i $WIFI -o $LAN -j ACCEPT                                                         
            $IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE                                                   

            # Forwarding on
            echo "1" > /proc/sys/net/ipv4/ip_forward

            # ================================================================

            echo "."
            ;;     


      stop)
            echo -n "Vyprazdneni iptables"

            # ================================================================

            # Forwarding off
            #echo "0" > /proc/sys/net/ipv4/ip_forward

            # Povoleni vseho
            $IPTABLES -P INPUT ACCEPT
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD ACCEPT

            # Vynulovani pravidel
            $IPTABLES -F
            $IPTABLES -t nat -F

            # ================================================================

            echo "."
            ;;


    esac

    exit 0
    </pre>

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    petka avatar 12.10.2009 16:32 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu
    Vyreseno , tak jen pokud by to nekoho zajimalo , prikladam zde jak by mel vypadat forward jednoho portu na jiny .
    
    Pro WAN je fyzicke rozhrani serveru s internetem .
    WAN_IP ip adresa .
    
    
    #Provede presmerovani  portu 80 na port 8088                                                         
    $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                #WWW IPBOX Otevre port
    $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8088 -j DNAT --to 192.168.0.4:80    #WWW IPBOX Nastaveni presmerovani
    $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 80 -j ACCEPT                   #WWW IPBOX Povoleni presmerovani 
    
    
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.