Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.0.0. Přehled novinek v poznámkách k vydání.
Nejvyšší soud podpořil novináře Českého rozhlasu. Nařídil otevřít spor o uchovávání údajů o komunikaci (data retention). Uvedl, že stát odpovídá za porušení práva EU, pokud neprovede řádnou transpozici příslušné směrnice do vnitrostátního práva.
Minulý týden proběhl u CZ.NIC veřejný test aukcí domén. Včera bylo publikováno vyhodnocení a hlavní výstupy tohoto testu.
Byla vydána nová verze 3.5.0 svobodné implementace protokolu RDP (Remote Desktop Protocol) a RDP klienta FreeRDP. Přehled novinek v ChangeLogu. Opraveno bylo 6 bezpečnostních chyb (CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459 a CVE-2024-32460).
Řešení dotazu:
Pokud nemáte historické jádro, používejte raději /proc/net/nf_conntrack, který nahrazuje ip_conntrack. Obsah tabulky spojení lze ovládat nástrojem conntrack z balíku conntrack-tools.
Ohledeně logování nepíše, co chcete vypnout. Jestli zobrazování klogu/syslogu na konzoli nebo vůbec zápis událostí do protokolu nebo vypnout generování takových zápisů do klogu/syslogu.
Ako?
iptables -n -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Vy jste tvrdil, že máte problém s iptables. Asi by neškodilo říct, jaká hláška vás obtěžuje, a zjistit, kde se bere.
Mimochodem iptables -n -L
vám vypíše jen tabulku filter. Ještě máme tabulky raw, mangle a nat. Tabulka se v iptables vybírá přepínačem „-t“.
Jestli chcete úplný výpis se všemi tabulkami, použijte příkaz iptables-save
.
/proc/net/{ip,nf}_conntrack
není žádný log v tradičním smyslu (jako třeba syslog), pokud byste to tak třeba chápal. Zdá se, že logování do syslogu vypnout nechcete, protože tam se vám nic neloguje, ale vadí vám, že můžete spojení číst v /proc/net/{ip,nf}_conntrack, je to tak?
Takze, chcem to kvoli tomu nejak stopnut alebo neviem co lebo mi to zacne v dmesg pisat ze plna tabulka, drop packet...a neviem si s tym poradit
iptables-save
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*mangle
:PREROUTING ACCEPT [4869310176:1684687467976]
:INPUT ACCEPT [771552654:1098011326267]
:FORWARD ACCEPT [7701130971:1408828062999]
:OUTPUT ACCEPT [255524239:104679161444]
:POSTROUTING ACCEPT [7954820620:1513276232804]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*nat
:PREROUTING ACCEPT [174799891:71589849396]
:POSTROUTING ACCEPT [116453335:6514929279]
:OUTPUT ACCEPT [114764:7215796]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*filter
:INPUT ACCEPT [771547280:1098009995440]
:FORWARD ACCEPT [7699043940:1408580908304]
:OUTPUT ACCEPT [255524240:104679161608]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
conntrack-tools
a příkazem conntrack -F tabulka
nebo tak nějak vyprázdnit příslušnou tabulku, ale asi by to chtělo někde buď zvětšit limity, nebo nastavit iptables (zatím žádná pravidla, tedy žádný firewall vlastně nemáte) aby vám nikdo ty spojení nevytvářel. Víc vám teď s patra neporadím.
To hlášení vytváří přímo jádro, protože se zaplnila tabulka sledovaných spojení. Spojení se sledují, je-li zaveden (nebo zakompilován) modul nf_conntrack. Řešení lze rozdělit do tří skupin:
Zvětšit paměť přidělenou pro sledování spojení (zápisem do /proc/sys/net/netfilter/nf_conntrack_max nebo bootovacím parametrem jádra), přidat operační paměť (od její velikosti se odvozuje velikost přidělené paměti).
Nebo zrušit úplně sledování spojení vytažením modulu nf_conntrack. Nebo v tabulce raw vyřadit problematické adresy ze sledování cílem NOTRACK.
Nebo omezit počet současných spojení problematickým adresám (modul connlimit) nebo si to vyříkat se problematickým zdrojem (většinou se jedná o nakažené stroje, které prohledávají Internet).
Tiskni Sdílej: