abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 01:44 | Bezpečnostní upozornění

    Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo

    … více »
    NUKE GAZA! 🎆 | Komentářů: 7
    včera 21:33 | Komunita

    Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:

    … více »
    NUKE GAZA! 🎆 | Komentářů: 12
    včera 17:22 | Nová verze

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.3. 15:22 | IT novinky

    Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního

    … více »
    NUKE GAZA! 🎆 | Komentářů: 3
    21.3. 15:11 | Zajímavý projekt

    Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.

    Ladislav Hagara | Komentářů: 13
    21.3. 04:44 | Zajímavý software

    Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.

    Ladislav Hagara | Komentářů: 0
    20.3. 14:55 | Nová verze

    KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    20.3. 13:22 | IT novinky

    Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.

    Ladislav Hagara | Komentářů: 18
    20.3. 04:44 | Zajímavý článek

    Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1137 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Dotaz: WL500G Oleg iptables

    10.6.2012 14:38 Silver
    WL500G Oleg iptables
    Přečteno: 401×
    Dobrý den mám dotaz ohledně iptables jak je nastavit aby propuštěli port 8080 z WAN do LAN moje představa je iptables -I INPUT -p tcp --dport 8080 -j ACCEPT ale routr mi pakety pořád zahazuje proto zde dám výpis iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:webcache 
    MACS       all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    MACS       all  --  anywhere             anywhere           
    ACCEPT     all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    logdrop    all  --  anywhere             anywhere           
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain MACS (2 references)
    target     prot opt source               destination         
    
    Chain SECURITY (2 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5 
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5 
    logdrop    all  --  anywhere             anywhere           
    
    Chain logaccept (0 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
    ACCEPT     all  --  anywhere             anywhere           
    
    Chain logdrop (6 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
    DROP       all  --  anywhere             anywhere           
                  
                
    a výpis z logu zahozeného paketu
    Jun 10 14:20:43 kernel: DROP IN=eth1 OUT=br0 SRC=193.200.150.137 DST=192.168.168.70 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=26131 DF PROTO=TCP SPT=41483 DPT=8080 SEQ=562143518 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A299FEA370000000001030
    a jeste mám Port Forwarding port 8080 na IP 192.168.168.70 port 80

    Děkuji.

    Řešení dotazu:


    Odpovědi

    10.6.2012 15:17 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    kdyz chces neco preposilat tak nemuzes davat neco do INPUT, ktery obsahuje pravidla jen pro filtraci vstupniho provozu. Potrebujes umistit pravidlo do FORWARD a v NAT tabulce chain PREROUTING a s nim spojeny DNAT. Nechce se mi to vypisovat. Hod to do googlu a on ti vyjede stohy clanku.
    10.6.2012 15:20 Smíšek
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables

    Zadané pravidlo máš v pořádku, povoluje přístup na router, pokud ovšem chceš přesměrovat port na určité pc tak můžeš např. použít: iptables -A PREROUTING -t nat  -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.2:8080

    10.6.2012 15:46 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    když sem to skoušel přes virtual server tak mi to pořád zahazuje.
    [wl500g@WL-500g root]$ iptables -t nat -n -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    VSERVER    all  --  0.0.0.0/0            11.22.33.44
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    MASQUERADE  all  -- !11.22.33.44          0.0.0.0/0
    MASQUERADE  all  --  192.168.168.0/24     192.168.168.0/24
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain VSERVER (1 references)
    target     prot opt source               destination
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 15:52 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Hm, jelikoz nevim co je pro tebe virtualni server a co kam preposila v teto testovaci konfiguraci, tak tezko rict. Kazdopadne co jsem napsal plati. Doporucuju nastudovat zaklady o iptables napriklad na www.root.cz. a dale google!
    10.6.2012 15:53 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Paketů, které přes router procházejí, se týká řetězec FORWARD. PREROUTING a POSTROUTING se používá většinou pro NAT.
    10.6.2012 16:35 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    takže když budu mít tohle pravidlo v PREROUTING tak vy to mělo výt správně?
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 18:37 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Pakety, které procházejí přes router (nepocházejí z routeru ani router není jejich cílem) procházejí přes řetězec FORWARD. Ten musíte řešit, když řešíte komunikaci z WAN do LAN.
    10.6.2012 21:16 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Děkuji uz to funguje.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.