abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:11 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Komunita

    V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).

    Ladislav Hagara | Komentářů: 0
    včera 15:00 | Nová verze

    Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 3
    včera 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    včera 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 15
    19.5. 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 7
    19.5. 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    19.5. 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    19.5. 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    19.5. 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (62%)
     (23%)
     (8%)
     (2%)
     (0%)
     (0%)
     (6%)
    Celkem 52 hlasů
     Komentářů: 5, poslední včera 20:57
    Rozcestník

    Dotaz: Problem s verejnyma IP

    24.8.2005 13:37 PAvel
    Problem s verejnyma IP
    Přečteno: 131×
    Cau, mam nekloik verejnych adres, ktere pouzivam ve vnitrni siti. Nastavene to mam takto:
    ifconfig eth0:0 verejna_IP1 up
    ifconfig eth0:1 verejna_IP2 up
    
    iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.2 --to-source verejna_IP1
    iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.3 --to-source verejna_IP2
    
    iptables -t nat -I PREROUTING -d verejna_IP1 --to-destination 192.168.1.2
    iptables -t nat -I PREROUTING -d verejna_IP2 --to-destination 192.168.1.3 
    
    Problem je, ze se na z venku na ty vnejsi ip adresy nedostanu. Pingnout na ne jde, pouze pokud jsou vypnuty iptables, ale to zdrejme odpovi pouze ta sitovka, ktera je na serveru. Dekuji

    Odpovědi

    24.8.2005 13:45 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Jak na to koukám, poradil bych:
    1. nepoužívat ifconfig
    2. NATovat jen ty pakety, které opravdu chcete (přidat nějaké -i nebo -o)
    3. pokud máte jádro řady 2.4, použít raději Fast NAT (bezstavový překlad 1:1 realizovaný routerem); s jádrem 2.6 bych se podíval na NETMAP nebo použil Proxy ARP
    4. ale především se podívat, co se vlastně děje, tj. za pomoci tcpdump/ethereal zjistit, kde přesně ten problém vzniká
    24.8.2005 14:07 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Pokud je ten výpis přesný, tak vám v PREROUTING chybí -j DNAT
    Quando omni flunkus moritati
    24.8.2005 14:20 Pavel
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Ano, spatne jsem to opsal. Musi tam byt samozrejme j DNAT
    24.8.2005 15:06 tomas84 | skóre: 30
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Copy & past Vám asi nic neříká, že? :-D
    24.8.2005 14:34 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    jeste se podivej na forward, jestli mas povolenej forward z venci na ty vnitrni adresy
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    24.8.2005 14:54 Pavel
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Mam to takto:
    -A FORWARD -i vnejsi_ip -o vnitrni_ip -j ACCEPT
    -A FORWARD -i vnitrni_ip -o vnejsi_ip -j ACCEPT
    
    24.8.2005 15:04 tomas84 | skóre: 30
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Parametry -i a -o určují vstupní a výstupní interface, ne IP adresy. Příště než se budete ptát, přečtěte si manuál programu, který používáte!

    viz man iptables
    24.8.2005 15:08 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    predpokladam ze se Pavel upsal
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    24.8.2005 15:06 tezkatlipoka | skóre: 35
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    no ja mam povolen forward -i vnejsi_eth -o vnitrni_eth -d vnitrni_ip forward na zvenci dovnitr pro jinou ip nez na kterou jde ta presmerovana verejna ip nepovoluju (established, etc ano)

    a i filtruju co muze dovnitr na ktere porty, vsechny dovnitr nepoustim, ale jinak to mam v podstate stejne jako ty
    Vaše řeč budiž ano, ano, ne, ne. Co je nad to, je od ďábla.
    24.8.2005 15:53 Pavel
    Rozbalit Rozbalit vše Re: Problem s verejnyma IP
    Zde je moje nastaveni iptables, treba nekdo najde nejakou chybu:
    *mangle
    :PREROUTING ACCEPT [434:74388]
    :OUTCOUNT - [0:0]
    :POSTROUTING ACCEPT [430:74108]
    :INCOUNT - [0:0]
    
    -A OUTPUT -o eth0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth1 -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    -A OUTPUT -o eth0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    -A PREROUTING  -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    -A PREROUTING  -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    
    COMMIT
    # Completed on Tue Jul 22 14:53:09 2003
    # Generated by iptables-save vM1.2.7a on Tue Jul 22 14:53:09 2003
    *nat
    :PREROUTING ACCEPT [5852:452571]
    :POSTROUTING ACCEPT [1236:78684]
    :OUTPUT ACCEPT [1243:79152]
    ########################Verejne IP################################
    -I POSTROUTING -j SNAT -s 192.168.1.4 --to-source 85.132.171.5
    -I PREROUTING -j DNAT -d 85.132.171.5 --to-destination 192.168.1.4
    #####################################################################
    -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE 
    -A POSTROUTING -s 192.168.1.2 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.3 -j MASQUERADE
    ##########################################################
    COMMIT
    # Completed on Tue Jul 22 14:53:09 2003
    # Generated by iptables-save v1.2.7a on Tue Jul 22 14:53:09 2003
    *filter
    :INPUT ACCEPT [24708:12811027]
    :FORWARD ACCEPT [455797:50210080]
    :OUTPUT ACCEPT [25062:11776260]
    -P OUTPUT DROP
    -P INPUT DROP
    -P FORWARD DROP
    
    #snazsi kontrola rezervovanych adres
    -N logdrop
    -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa"
    -A logdrop -j DROP
    -N IN_FW
    -A IN_FW -s 10.0.0.0/8 -j logdrop
    -A IN_FW -s 172.16.0.0/12 -j logdrop
    -N syn_flood
    -A syn_flood -m limit --limit 1/s --limit-burst 4 -j RETURN
    -A syn_flood -j DROP
    ##############################################################
    #FORWARD
    -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    -A FORWARD -i eth0 -j IN_FW
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -i eth2 -j ACCEPT
    -A FORWARD -i eth3 -j ACCEPT
    -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A FORWARD -i eth0 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A FORWARD -i eth0 -o eth3 -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
    -A FORWARD -i eth2 -o eth0:5 -j ACCEPT
    -A FORWARD -i eth0:5 -o eth2 -d 192.168.1.4 -j ACCEPT
    ###############################################################
    #INPUT
    -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    -A INPUT -i eth0 -j IN_FW
    -A INPUT -i eth0 -p tcp --syn -j syn_flood
    -A INPUT -i eth0 -p icmp -j syn_flood
    #################
    -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 25 -j ACCEPT
    -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 81 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 90 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 8090 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 110 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 143 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 443 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 411 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 412 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 555 -j ACCEPT
    -A INPUT -i eth2 -p TCP --dport 411 -j ACCEPT 
    -A INPUT -i eth2 -p TCP --dport 555 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 873 -j ACCEPT 
    -A INPUT -i eth2 -p TCP --dport 873 -j ACCEPT
    -A INPUT -i eth1 -p TCP --dport 873 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 953 -j ACCEPT
    -A INPUT -i eth1 -p TCP --dport 953 -j ACCEPT
    -A INPUT -i eth2 -p TCP --dport 953 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 5190 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 6666 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 6667 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 3128 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 2400 -j ACCEPT 
    -A INPUT -i eth1 -p TCP --dport 2400 -j ACCEPT 
    -A INPUT -i eth1 -p TCP --dport 5901 -j ACCEPT 
    -A INPUT -i eth1 -p TCP --dport 5902 -j ACCEPT 
    -A INPUT -i eth1 -p TCP --dport 5903 -j ACCEPT 
    -A INPUT -i eth1 -p TCP --dport 5801 -j ACCEPT 
    -A INPUT -i eth0 -p TCP --dport 5901 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 5801 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 5809 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 9734 -j ACCEPT
    -A INPUT -i eth0 -p TCP --dport 1412 -j ACCEPT
    -A INPUT -i eth1 -p TCP --dport 1412 -j ACCEPT
    
    #############################
    #SLUZBA auth
    -A INPUT -i eth0 -p TCP --dport 113 -m limit --limit 12/h -j LOG
    -A INPUT -i eth0 -p TCP --dport 113 -j REJECT --reject-with tcp-reset
    #Ping of death
    -A INPUT -i eth0 -p ICMP --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    #loopback
    -A INPUT -i lo -j ACCEPT
    #pakety z lokalni site
    -A INPUT -i eth1 -d 192.168.2.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth1 -d 212.71.133.66 -j ACCEPT
    -A INPUT -i eth1 -d 192.168.2.255/255.255.255.0 -j ACCEPT
    -A INPUT -i eth1 -d 192.168.1.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth1 -d 192.168.20.0/255.255.255.0 -j ACCEPT
    
    -A INPUT -i eth2 -d 192.168.1.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth2 -d 212.71.133.66 -j ACCEPT
    -A INPUT -i eth2 -d 192.168.1.255/255.255.255.0 -j ACCEPT
    -A INPUT -i eth2 -d 192.168.2.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth2 -d 192.168.20.0/255.255.255.0 -j ACCEPT
    
    -A INPUT -i eth3 -d 192.168.20.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth3 -d 212.71.133.66 -j ACCEPT
    -A INPUT -i eth3 -d 192.168.20.255/255.255.255.0 -j ACCEPT
    -A INPUT -i eth3 -d 192.168.1.0/255.255.255.0 -j ACCEPT
    -A INPUT -i eth3 -d 192.168.2.0/255.255.255.0 -j ACCEPT
    
    #Navazany spojeni
    -A INPUT -d 212.71.133.66 -m state --state ESTABLISHED,RELATED -j ACCEPT
    #Vsechno ostani log
    -A INPUT -m limit --limit 12/h -j LOG --log-prefix "INPUT drop: "
    ################################################################
    #OUTPUT
    -A OUTPUT -s 127.0.0.1/32 -j ACCEPT
    -A OUTPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 192.168.20.0/255.255.255.0 -j ACCEPT
    -A OUTPUT -s 212.71.133.66 -j ACCEPT
    -A OUTPUT -p TCP --dport 9734 -j ACCEPT
    #logovani
    -A OUTPUT -j LOG --log-prefix "OUTPUT drop: "
    #################################################################
    
    
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.