- sziku69: Szólánc.
- sziku69: Fűzzük össze a szavakat :)
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Luck Dragon: Asszociációs játék. :)
- Luck Dragon: MárkaLánc
- Lalikiraly: Mercis kalandok - Huszonnyolcadik rész - Az újrakezdés
- Andras-G: Az internet veszélyei [2. rész] - Facebook Marketpalce
- Navaren: Resident Evil Requiem szösszenet
- Parci: Milyen mosógépet vegyek?
- Lalikiraly: Commodore The C64, Ultimate
-
LOGOUT
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
gurabli
őstag
válasz
Jester01
#24556
üzenetére
Köszönöm!
Igen, valahogy én is így értelmeztem. A vpn másik tartományban van, és valóban ez a szabály tiltja, hogy a vpn véletlenül se mehessen ki eth0-án.Emígy nem kellett a külön OUTPUT ACCEPT szabály, az INPUT és az OUTPUT szabálynál kellett javítanom a
conntrack --ctstate ESTABLISHED,RELATEDrészt. A vpn eleve nem kapcsolódhat az eth0-hoz semmilyen formában, így ezért nem működött semmilyen próbálkozásom, mivel arra nem is ment semmi
Most azt próbálom megoldani, hogy a vpn felhasználóként futtatott alkalmazások (amik csak a vpn-en keresztül tudnak kimenni) egyes portjait elérhetővé tegyem pl. belső hálózatból.
Tehát a VPN ip-ről (még jobb lenne interfész név, tun0) port átirányítása pl. az eth0-ra. Reverse proxival localhostként gond nélkül elérem (nginx), de már a belső hálózatról nem. Erre esetleg ötlet?
-
gurabli
őstag
Sziasztok!
Egy kis segítséget szeretnék kérni iptables téren. Egy kicsit elakadtam, és nem sikerül megoldanom a következő gondot.
Adott egy iptables script, az utolsó sor okoz fejtörést, hogy pontosan mi a funkciója. Nem másolom be most az egészet, de ha kell több infó, akkor mindent megadok.
export INTERFACE="tun0"
export VPNUSER="vpn"
export LANIP="192.168.1.0/24"
export NETIF="eth0"iptables -A OUTPUT ! --src $LANIP -o $NETIF -j REJECT
Ez az legalsó parancs, de vajon mit is tilt le pontosan és nem értem a ! pontos jelentését.
Röviden: VPN-en keresztül be van állítva a Split Tunnel, vagyis a vpn felhasználó csak a tun0-án keresztül tud kommunikálni, a többi felhasználó pedig a vpn tunnelt elkerülve direktbe csatlakozik.
A torrent klien a vpn-en keresztül fut, de szeretnél egy portot megnyitni, pl 45577. A megfelelő INPUT paranccsal (sudo iptables -I INPUT 2 -i tun0 -p tcp --dport 45577 -j ACCEPT) ez működik is, de csak akkor, ha a fent említett OUTPUT REJECT szabályt törlöm.
1) nem értem pontosan mi a feladata az OUTPUT REJECT szabálynak
2) feltételezem okkal van ott, de akkor mivel lehet engedélyezni, hogy REJECT, kivéve a 45577 port?Előre is köszönöm!
Új hozzászólás Aktív témák
- Vírusirtó, Antivirus, VPN kulcsok GARANCIÁVAL!
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Ps4 és PC Játékok (Április 3. UP!) Olvass...
- The Elder Scrolls Online Imperial Collector s Edition
- Kaspersky, BitDefender, Avast és egyéb vírusírtó licencek a legolcsóbban, egyenesen a gyártóktól!
- GAMER PC! i5-11400F / RTX 4060 TI / B560M-K / 16GB DDR4 / SSD 512GB BeszámítOK !
- 270 - Lenovo Yoga Pro 9 (16IAH10) - Intel Core U9 285H, RTX 5070 (ELKELT)
- -75% Dell XPS 13 (9320) i7-1260P 16GB Ram/1TB SSD FHD+ Gari
- AKCIÓ! Asus VG27AQ3A 27 180Hz QHD IPS 1ms monitor garanciával hibátlan működéssel
- BESZÁMÍTÁS! MSI Z490 i5 11400 32GB DDR4 512GB SSD GTX 1070 TI 8GB ZALMAN Z1 PLUS Adata 600W
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest

