abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:33 | Bezpečnostní upozornění

    Experti na kybernetickou bezpečnost potvrdili (en) největší dosud zaznamenaný únik dat. Hackeři při něm odkryli skoro 16 miliard přihlašovacích údajů z celého světa včetně účtů společností Google, Apple, Facebook, dalších sociálních sítí nebo některých serverů státní správy.

    Ladislav Hagara | Komentářů: 1
    včera 19:55 | IT novinky

    Společnost Meta ve spolupráci se společností Oakley oznámila řadu chytrých brýlí Oakley. První Oakley Meta HSTN si lze předobjednat za 499 dolarů.

    Ladislav Hagara | Komentářů: 1
    včera 16:11 | IT novinky

    Ministerstvo průmyslu a obchodu (MPO) vyjádřilo podporu předložení projektu AI Gigafactory CZ, který do veřejné konzultace Evropské komise zaslala společnost České Radiokomunikace (CRA) v rámci iniciativy Project AIGF CZ. Jde o významný krok k rozvoji výpočetní infrastruktury pro umělou inteligenci (AI), která je prioritou resortu. Projekt je v souladu s cíli Národní strategie umělé inteligence ČR 2030 a je již součástí návrhu

    … více »
    Ladislav Hagara | Komentářů: 12
    včera 13:11 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 154 (pdf). S podtitulem Automatizace domácnosti.

    Ladislav Hagara | Komentářů: 1
    včera 12:22 | IT novinky

    Americký prezident Donald Trump podepsal exekutivní příkaz, který prodlužuje lhůtu pro prodej amerických aktiv aplikace TikTok vlastněné čínskou společností ByteDance do amerických rukou o dalších 90 dnů. Americký Kongres loni v dubnu kvůli bezpečnostním obavám přijal zákon, podle kterého měl vstoupit v platnost zákaz sítě TikTok v USA v případě, že se prodej neuskuteční do 19. ledna. Trump však v lednu lhůtu pro prodej prodloužil o 75 dnů. V dubnu pak přikročil k prodloužení o dalších 75 dnů, lhůta tak měla vypršet dnešním dnem.

    Ladislav Hagara | Komentářů: 3
    včera 12:11 | IT novinky

    Microsoft hodlá zrušit další tisíce pracovních míst, a to především v obchodních odděleních. Předchozí kolo propouštění se uskutečnilo v květnu a dotklo se 6000 zaměstnanců. Vedení firmy již dříve upozornilo, že vzhledem k rozsáhlým investicím do umělé inteligence (AI) se bude snažit omezovat výdaje v jiných oblastech.

    Ladislav Hagara | Komentářů: 5
    19.6. 18:44 | IT novinky

    Společnost Murena ve spolupráci se společností Qwant představila vyhledávač Murena Find. Ve výchozím nastavení bude používán v mobilním operačním systému /e/OS a v Murena Workspace.

    Ladislav Hagara | Komentářů: 0
    19.6. 13:00 | IT novinky

    V mobilní aplikaci Facebooku se lze nově přihlašovat pomocí Passkeys.

    Ladislav Hagara | Komentářů: 3
    19.6. 12:44 | IT novinky

    Společnost Midjourney představila vlastní generátor videí pomocí umělé inteligence (AI) V1 Video Model.

    Ladislav Hagara | Komentářů: 0
    18.6. 23:22 | Nová verze

    Editor kódu Zed (Wikipedie) má nově v sobě integrovaný debugger. Podporuje Rust, C/C++, JavaScript, Go, Python a pomocí rozšíření i další programovací jazyky.

    Ladislav Hagara | Komentářů: 7
    Jaký je váš oblíbený skriptovací jazyk?
     (57%)
     (29%)
     (7%)
     (2%)
     (0%)
     (1%)
     (3%)
    Celkem 290 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník

    Dotaz: WL500G Oleg iptables

    10.6.2012 14:38 Silver
    WL500G Oleg iptables
    Přečteno: 373×
    Dobrý den mám dotaz ohledně iptables jak je nastavit aby propuštěli port 8080 z WAN do LAN moje představa je iptables -I INPUT -p tcp --dport 8080 -j ACCEPT ale routr mi pakety pořád zahazuje proto zde dám výpis iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:webcache 
    MACS       all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    ACCEPT     all  --  anywhere             anywhere           state NEW 
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    MACS       all  --  anywhere             anywhere           
    ACCEPT     all  --  anywhere             anywhere           
    logdrop    all  --  anywhere             anywhere           state INVALID 
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
    logdrop    all  --  anywhere             anywhere           
    SECURITY   all  --  anywhere             anywhere           state NEW 
    logdrop    all  --  anywhere             anywhere           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain MACS (2 references)
    target     prot opt source               destination         
    
    Chain SECURITY (2 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5 
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5 
    logdrop    all  --  anywhere             anywhere           
    
    Chain logaccept (0 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
    ACCEPT     all  --  anywhere             anywhere           
    
    Chain logdrop (6 references)
    target     prot opt source               destination         
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
    DROP       all  --  anywhere             anywhere           
                  
                
    a výpis z logu zahozeného paketu
    Jun 10 14:20:43 kernel: DROP IN=eth1 OUT=br0 SRC=193.200.150.137 DST=192.168.168.70 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=26131 DF PROTO=TCP SPT=41483 DPT=8080 SEQ=562143518 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A299FEA370000000001030
    a jeste mám Port Forwarding port 8080 na IP 192.168.168.70 port 80

    Děkuji.

    Řešení dotazu:


    Odpovědi

    10.6.2012 15:17 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    kdyz chces neco preposilat tak nemuzes davat neco do INPUT, ktery obsahuje pravidla jen pro filtraci vstupniho provozu. Potrebujes umistit pravidlo do FORWARD a v NAT tabulce chain PREROUTING a s nim spojeny DNAT. Nechce se mi to vypisovat. Hod to do googlu a on ti vyjede stohy clanku.
    10.6.2012 15:20 Smíšek
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables

    Zadané pravidlo máš v pořádku, povoluje přístup na router, pokud ovšem chceš přesměrovat port na určité pc tak můžeš např. použít: iptables -A PREROUTING -t nat  -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.2:8080

    10.6.2012 15:46 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    když sem to skoušel přes virtual server tak mi to pořád zahazuje.
    [wl500g@WL-500g root]$ iptables -t nat -n -L
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    VSERVER    all  --  0.0.0.0/0            11.22.33.44
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    MASQUERADE  all  -- !11.22.33.44          0.0.0.0/0
    MASQUERADE  all  --  192.168.168.0/24     192.168.168.0/24
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain VSERVER (1 references)
    target     prot opt source               destination
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 15:52 roman
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Hm, jelikoz nevim co je pro tebe virtualni server a co kam preposila v teto testovaci konfiguraci, tak tezko rict. Kazdopadne co jsem napsal plati. Doporucuju nastudovat zaklady o iptables napriklad na www.root.cz. a dale google!
    10.6.2012 15:53 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Paketů, které přes router procházejí, se týká řetězec FORWARD. PREROUTING a POSTROUTING se používá většinou pro NAT.
    10.6.2012 16:35 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    takže když budu mít tohle pravidlo v PREROUTING tak vy to mělo výt správně?
     pkts bytes target     prot opt in     out     source               destination
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.168.70:8080
    
    10.6.2012 18:37 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Pakety, které procházejí přes router (nepocházejí z routeru ani router není jejich cílem) procházejí přes řetězec FORWARD. Ten musíte řešit, když řešíte komunikaci z WAN do LAN.
    10.6.2012 21:16 Silver
    Rozbalit Rozbalit vše Re: WL500G Oleg iptables
    Děkuji uz to funguje.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.