abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:33 | Zajímavý software

    AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | Nová verze

    Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | IT novinky

    Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou

    … více »
    NUKE GAZA! 🎆 | Komentářů: 2
    včera 16:33 | Zajímavý projekt

    Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 4
    včera 02:11 | Komunita

    Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.

    Ladislav Hagara | Komentářů: 0
    7.1. 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 9
    7.1. 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 3
    7.1. 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (22%)
     (4%)
     (5%)
     (3%)
     (11%)
     (54%)
    Celkem 297 hlasů
     Komentářů: 7, poslední včera 15:35
    Rozcestník

    Where the de-SNAT actually takes place?

    22.8.2006 09:45 | Přečteno: 1312×

    Následující citace z USENET skupiny gmane.comp.security.firewalls.netfilter.general vysvětluje, proč ne všechny [de-]{S,D}NATované pakety procházejí {PRE,POST}ROUTING řetězcem.

    longraider a écrit :
    >
    > linux-2.6.14.2 with imq patch
    > eth0 - iface where two inet connections are attached
    > eth1 - server
    > eth2 - LAN
    > There is SNAT involved on one net connection. The other conn is for
    > servers, and there is proxy-arp active (at eth0 and eth1).
    >
    > I type:
    > iptables -t nat -A PREROUTING -i eth0 -j LOG
    > And after that, dmesg shows something like that:
    > 17:08:53 IN=eth0 OUT= SRC=some_remote_IP DST=IP_of_the_linux_box
    >
    > Shouldn't be there DST=10.0.0.5 for example (ie. de-SNATed)?
    
    This packet probably does not belong to a SNAT-ed or MASQ-ed connection.
    Actually, with this rule you won't see the return packets belonging to your
    SNAT-ed connection. In short, the 'nat' table chains only see the first packet 
    of a "connection", and only if it has the state NEW (not RELATED). All the 
    subsequent valid packets belonging or related to that connection (state NEW, 
    ESTABLISHED, or RELATED) don't go through theses chains. The action taken by 
    these packets is automatically determined by the NAT operation applied to the 
    first packet and the direction of the packet.
    
    For instance, with this rule :
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4
    
    The first 'direct' packet of an outgoing connection on eth0 goes through the nat
    POSTROUTING chains and matches this rule, so the SNAT operation is applied.
    Instead of going through the POSTROUTING chain, the subsequent direct packets 
    (in the same direction) of the connection will automatically be applied the
    same SNAT operation. The return packets (in the opposite direction) of the 
    connection will automatically be applied the de-SNAT operation instead of going 
    through the nat PREROUTING chain. By the way, the subsequent packets of the 
    connection don't need to go in or out eth0 (funny, huh ?) to be properly NATed.
    
    > And all that I want to do is ingress queuing using IMQ. I want to fwmark
    > packets according to their de-SNATed destination adress (and some other
    > things also), and then put them into the IMQ ingress queue.
    > I could use the packet matching available in the ingress queue itself
    > (by ip tool), but I don't know if the packets that go into IMQ are
    > de-SNATed or not.
    >
    > So, where the de-SNAT actually takes place?
    
    De-SNAT takes place in the NF_IP_PRE_ROUTING Netfilter hook at the same place as
    the nat PREROUTING chain, after the mangle PREROUTING chain and before the 
    input routing decision.
    
    For DNAT which occured in the PREROUTING chain, de-DNAT takes place in the 
    NF_IP_POST_ROUTING Netfilter hook, at the same place as the nat POSTROUTING 
    chain, after the mangle POSTROUTING chain.
    
    For DNAT which occured in the OUTPUT chain, I observed that de-DNAT takes place 
    in the NF_IP_LOCAL_IN Netfilter hook, after the mangle and filter INPUT chains.
    
    
    > BTW is this diagram correct?
    > http://www.docum.org/docum.org/kptd/
    
    I think so, at least for the pure Netfilter part which matches my own diagram
    http://www.plouf.fr.eu.org/bazar/netfilter/schema_netfilter.txt. I don't know
     about the IMQ and QoS parts.
    
    > I think not, since traversing the magle PREROUTING can't occur
    > simulatenously with de-MASQ.
    
    Incoming packets traverse the mangle PREROUTING chain just before being 
    de-MASQ-ed if needed.
    
    > And is this de-MASQUERADE a de-SNAT also?
    
    Yes. Actually MASQUERADE and SNAT are similar, the only difference being in the 
    choice of the new source address.
    
    De-MASQ and de-SNAT both are destination address rewrite operations, so it is 
    consistent that they take place in the same place as the nat PREROUTING chain 
    which performs DNAT. But keep in mind that they take place *instead* of 
    trversing the nat PREROUTING chain, so you will never see packets being 
    de-MASQ-ed or de-SNAT-ed in any nat chain.
    
           

    Hodnocení: 56 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    22.8.2006 13:52 maleprase | skóre: 28
    Rozbalit Rozbalit vše Re: Where the de-SNAT actually takes place?
    tohle je presne to co sem potreboval vedet

    resil jsem nekolik dni padani cdma. problem byl v tom ze i pres pravidlo -A POSTROUTING -o ppp0 -j MASQUERADE dochazelo k tomu ze se na ppp0 objevovaly sem tam pakety s neprelozenou adresou a modem zavesil.

    zjistil sem ze je to tim ze pakety ve stavu INVALID pres retezec POSTROUTING vubec neprochazi a je tudiz nutne je filtrovat na FORWARDu.
    22.8.2006 15:15 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Where the de-SNAT actually takes place?
    Ja vim, taky mi trvalo, nez jsem na to prisel :-[
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.