- iPhone topik
- Motorola Edge 40 - jó bőr
- Magyarországon is kapható a Moto G85 5G
- Motorola Razr 60 Ultra - ez a kagyló könnyen megfő
- Milyen okostelefont vegyek?
- Samsung Galaxy A54 - türelemjáték
- Ilyen lesz a Fairphone 6
- 45 wattos vezeték nélküli töltés jön az új iPhone-ba
- Karaktere biztos lesz az első Nothing fejhallgatónak
- Netfone
-
Mobilarena
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
quby
őstag
Az ubunus topikba is betettem, de a biztonság kedvéért ide is:
Van egy ubuntu home serverem, amit most raktam ujra, karmic->lucyd. Router és egyéb funkciókat lát el, a hálózat igy néz ki:
eth1=>WAN
eth0+wlan0=br0=>LAN=>switch=>gépekA gondom az hogy egyszerüen nem mennek a portforwardok. Eddig nem használtam tüzfalat, de most az iptables "rövidebb" tanulmányozása után megirtam az eslö tüzfalskriptemet
. Alap, de a semminél több. Igy néz ki:
#!/bin/bash
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE
iptables -A FORWARD -s 192.168.1.0/24 -o eth1 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -m state --state ESTABLISHED,RELATED -i eth1 -j ACCEPT
# INPUT lánc
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i br0 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 22,55500:55600 -j ACCEPT
# iptables -A INPUT -j LOG --log-prefix "INPUT_DROP"
iptables -A INPUT -j ACCEPT
# OUTPUT lánc
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o br0 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --dport 20,21,22,25,30,80,110,143,443,465,993,995,5000,55500:55600 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -j DROP
# Portforwardok
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 90 -j DNAT --to 192.168.1.118
iptables -A FORWARD -p tcp -d 192.168.1.118 --destination-port 90 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 12000 -j DNAT --to 192.168.1.118
iptables -A FORWARD -p tcp -d 192.168.1.118 --destination-port 12000 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 21 -j DNAT --to 192.168.1.107
iptables -A FORWARD -p tcp -d 192.168.1.107 --dport 21 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 16001 -j DNAT --to 192.168.1.118
iptables -A FORWARD -p tcp -d 192.168.1.118 --destination-port 16001 -j ACCEPTA portforwardok egyszerüen nem mennek. A szerveren fut apache, azt elérem a dyndns-emen kersztül. A 192.168.1.118-as eszköz is elérhetö web-es felületröl, de annak a 90-es port van beállitva viszont azt már kintröl nem érem el .A portforward 9.10-en ment ugyanezzel a módszerrel. Mit rontok el?
Új hozzászólás Aktív témák
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged