abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:44 | Nová verze

    Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).

    Ladislav Hagara | Komentářů: 0
    dnes 02:11 | Komunita

    Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.

    Ladislav Hagara | Komentářů: 0
    dnes 00:44 | Nová verze

    Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    dnes 00:22 | Nová verze

    D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.

    Ladislav Hagara | Komentářů: 0
    včera 23:22 | Nová verze

    Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 2
    včera 10:22 | Upozornění

    Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.

    Ladislav Hagara | Komentářů: 9
    včera 10:11 | IT novinky

    Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.

    Ladislav Hagara | Komentářů: 26
    včera 09:33 | IT novinky

    Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.

    Ladislav Hagara | Komentářů: 0
    včera 00:22 | Nová verze

    Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.

    Ladislav Hagara | Komentářů: 1
    10.3. 12:11 | IT novinky

    Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.

    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (6%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (2%)
     (13%)
     (25%)
    Celkem 1054 hlasů
     Komentářů: 26, poslední dnes 08:56
    Rozcestník

    Dotaz: WL500G Oleg iptables

    10.6.2012 14:38 Silver
    WL500G Oleg iptables
    Přečteno: 401×
    Dobrý den mám dotaz ohledně iptables jak je nastavit aby propuštěli port 8080 z WAN do LAN moje představa je iptables -I INPUT -p tcp --dport 8080 -j ACCEPT ale routr mi pakety pořád zahazuje proto zde dám výpis iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:webcache 
    MACS       all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    MACS       all  --  anywhere             anywhere           
    ACCEPT     all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    logdrop    all  --  anywhere             anywhere           
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain MACS (2 references)
    target     prot opt source               destination         
    
    Chain SECURITY (2 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5 
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5 
    logdrop    all  --  anywhere             anywhere           
    
    Chain logaccept (0 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
    ACCEPT     all  --  anywhere             anywhere           
    
    Chain logdrop (6 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
    DROP       all  --  anywhere             anywhere           
                  
                
    a výpis z logu zahozeného paketu
    Jun 10 14:20:43 kernel: DROP IN=eth1 OUT=br0 SRC=193.200.150.137 DST=192.168.168.70 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=26131 DF PROTO=TCP SPT=41483 DPT=8080 SEQ=562143518 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A299FEA370000000001030
    a jeste mám Port Forwarding port 8080 na IP 192.168.168.70 port 80

    Děkuji.

    Řešení dotazu:


    Odpovědi

    10.6.2012 15:17 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    kdyz chces neco preposilat tak nemuzes davat neco do INPUT, ktery obsahuje pravidla jen pro filtraci vstupniho provozu. Potrebujes umistit pravidlo do FORWARD a v NAT tabulce chain PREROUTING a s nim spojeny DNAT. Nechce se mi to vypisovat. Hod to do googlu a on ti vyjede stohy clanku.
    10.6.2012 15:20 Smíšek
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables

    Zadané pravidlo máš v pořádku, povoluje přístup na router, pokud ovšem chceš přesměrovat port na určité pc tak můžeš např. použít: iptables -A PREROUTING -t nat  -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.2:8080

    10.6.2012 15:46 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    když sem to skoušel přes virtual server tak mi to pořád zahazuje.
    [wl500g@WL-500g root]$ iptables -t nat -n -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    VSERVER    all  --  0.0.0.0/0            11.22.33.44
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    MASQUERADE  all  -- !11.22.33.44          0.0.0.0/0
    MASQUERADE  all  --  192.168.168.0/24     192.168.168.0/24
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain VSERVER (1 references)
    target     prot opt source               destination
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 15:52 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Hm, jelikoz nevim co je pro tebe virtualni server a co kam preposila v teto testovaci konfiguraci, tak tezko rict. Kazdopadne co jsem napsal plati. Doporucuju nastudovat zaklady o iptables napriklad na www.root.cz. a dale google!
    10.6.2012 15:53 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Paketů, které přes router procházejí, se týká řetězec FORWARD. PREROUTING a POSTROUTING se používá většinou pro NAT.
    10.6.2012 16:35 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    takže když budu mít tohle pravidlo v PREROUTING tak vy to mělo výt správně?
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 18:37 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Pakety, které procházejí přes router (nepocházejí z routeru ani router není jejich cílem) procházejí přes řetězec FORWARD. Ten musíte řešit, když řešíte komunikaci z WAN do LAN.
    10.6.2012 21:16 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Děkuji uz to funguje.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.