abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:55 | IT novinky

    Čínská společnost Tencent uvolnila svůj AI model HunyuanWorld-Voyager pro generování videí 3D světů z jednoho obrázku a určené trajektorie kamery. Licence ale nedovoluje jeho používání na území Evropské unie, Spojeného království a Jižní Koreje.

    Ladislav Hagara | Komentářů: 0
    dnes 12:11 | Komunita

    Blender Studio se spojilo s kapelou OK Go a výsledkem je videoklip k písni Impulse Purchase. Stejně jako samotný 3D software Blender je i ve videoklipu použitý animovaný chlápek open source. Kdokoli si jej může stáhnout a upravovat.

    Ladislav Hagara | Komentářů: 0
    dnes 01:33 | Komunita

    Zig Software Foundation stojící za programovacím jazykem Zig publikovala finanční zprávu za rok 2024. Současně s prosbou o finanční příspěvek.

    Ladislav Hagara | Komentářů: 0
    dnes 00:22 | Nová verze

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za srpen (YouTube). Vypíchnuta je podpora Tabulek Google, implementace Gamepad API a Cookie Store API nebo také podpora WebGL na Linuxu.

    Ladislav Hagara | Komentářů: 0
    včera 20:44 | Komunita

    openSUSE Leap 16, včetně Leap Micra 6.2+, nově nabízí 24 měsíců podpory pro každé vydání. To je dva roky aktualizací a stability, což z něj činí nejdéle podporovanou komunitní distribuci vůbec. Leap se tak stává ideální platformou pro všechny, kdo hledají moderní, stabilní a dlouhodobě podporovanou komunitní Linux distribuci.

    lkocman | Komentářů: 0
    včera 16:33 | Bezpečnostní upozornění

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal dne 3. 9. 2025 VAROVÁNÍ před hrozbou v oblasti kybernetické bezpečnosti spočívající v předávání systémových a uživatelských dat do Čínské lidové republiky a ve vzdálené správě technických aktiv vykonávané z území Čínské lidové republiky. Varováním se musí zabývat povinné osoby podle zákona o kybernetické bezpečnosti.

    Ladislav Hagara | Komentářů: 27
    včera 11:55 | IT novinky

    Americká internetová společnost Google nemusí prodat svůj prohlížeč Chrome ani operační systém Android. Rozhodl o tom soud ve Washingtonu, který tak zamítl požadavek amerického ministerstva spravedlnosti. Soud ale firmě nařídil sdílet data s jinými podniky v zájmu posílení konkurence v oblasti internetového vyhledávání. Zároveň Googlu zakázal uzavírat dohody s výrobci mobilních a dalších zařízení, které by znemožňovaly

    … více »
    Ladislav Hagara | Komentářů: 3
    včera 11:33 | Humor

    Prvního září ozbrojení policisté zatkli na na londýnském letišti Heathrow scénáristu a režiséra Grahama Linehana, známého především komediálními seriály Ajťáci, Otec Ted nebo Black Books. Během výslechu měl 57letý Graham nebezpečně zvýšený krevní tlak až na samou hranici mrtvice a proto byl z policejní stanice převezen do nemocnice. Důvodem zatčení bylo údajné podněcování násilí v jeho 'vtipných' příspěvcích na sociální síti

    … více »
    Gréta | Komentářů: 90
    včera 10:22 | Pozvánky

    Studentská dílna Macgyver zve na další Virtuální Bastlírnu - pravidelné online setkání všech, kdo mají blízko k bastlení, elektronice, IT, vědě a technice. Letní prázdniny jsou za námi a je čas probrat novinky, které se přes srpen nahromadily. Tentokrát jich je více než 50! Těšit se můžete mimo jiné na:

    Hardware – Bus Pirate na ESP32, reverse engineering Raspberry Pi, pseudo-ZX-80 na RISC-V, PicoCalc, organizéry na nářadí z pěny nebo … více »
    bkralik | Komentářů: 0
    včera 03:11 | Nová verze

    Google Chrome 140 byl prohlášen za stabilní. Nejnovější stabilní verze 140.0.7339.80 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 6 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (82%)
     (8%)
     (2%)
     (3%)
     (4%)
     (1%)
    Celkem 139 hlasů
     Komentářů: 10, poslední dnes 10:16
    Rozcestník

    NF_CONNTRACK

    5.2.2007 23:11 | Přečteno: 4997× | Výběrový blog

    Jádro 2.6.20 přineslo plnou implementaci NATU nad sjednoceným NF_CONNTRACK rozhraním. Jak opustit zastaralý IP_CONNTRACK (fuj, kdo bych chtěl takovou vykopávku) a vejít vstříc světlým zítřkům s novým a úžasným NF_CONNTRACKEM se dozvíte právě teď.

    Trocha historie

    Dříve byla jaderná část Netfilteru (tzv. Corefilter) vyvíjená jen pro IPv4. Později, když se Linux naučil IPv6, začalo období hurá programování (projekt USAGI), které mělo přinést nezávislou, i když odvozenou, implementaci i pro IPv6.

    Časem se ale ukázalo, že se příliš duplikuje kód, conntrack helpery se píší na dva krát a vůbec je to takové divné. Vývojáři netfilteru se nakonec zařekli a i přes hlasitý křik uživatelů dožadujících se plně stavového IPv6 firewallu, několik let přepisovali jadernou část tak, aby funkcionalita společná IPv4 a IPv6 byla oddělena od adresně-rodinně [address family] specifického kódu.

    Dílo se nakonec zdařilo a dnes si můžeme užívat plodů jejich práce.

    Jak na to

    Rozbalíme zdrojáky jádra, zkopírujeme starý .config a spustíme náš oblíbený konfigurační nástroj (make NĚCOconfig).

    NetworkingNetworking optionsNetwork packet filtering framework (Netfilter) najdeme tři podmenu: Core Netfilter Configuration, IP: Netfilter Configuration a IPv6: Netfilter Configuration.

    Core Netfilter Configuration

    Core Netfilter Configuration zapneme Netfilter connection tracking support (CONFIG_NF_CONNTRACK_ENABLED) a jako Netfilter connection tracking support zvolíme Layer 3 Independent Connection tracking (CONFIG_NF_CONNTRACK_SUPPORT=y). Druhou volbu (CONFIG_IP_NF_CONNTRACK_SUPPORT) prosím ne. To je ta stará možnost, která se dosud používala a které se chceme zbavit. Pokud ručně editujete .config, tak ji zakomentujte.

    Abychom využili RELATED stav spojení na nějakém pěkném aplikačním protokolu, vybereme zde conntrack helper např. pro FTP (FTP protocol support, CONFIG_NF_CONNTRACK_FTP) a pro SIP (SIP protocol support, CONFIG_NF_CONNTRACK_SIP). Právě zde v přímém přenosu vidíte důkaz výhody sjednoceného rozhraní, kdy se nemusíme starat zvlášť o IPv4 a zvlášť o IPv6.

    IP: Netfilter Configuration

    IP: Netfilter Configuration zapneme IPv4 connection tracking support (required for NAT) (CONFIG_NF_CONNTRACK_IPV4) a pokud máme programy zpracovávající soubor /proc/net/ip_conntrack, zapneme také proc/sysctl compatibility with old connection tracking (CONFIG_NF_CONNTRACK_PROC_COMPAT). Kdybychom toto neudělali, museli bychom upravit své programy, aby rozuměly novému souboru /proc/net/nf_conntrack. Dále ponecháme zapnutou podporu pro iptables (IP tables support (required for filtering/masq/NAT), CONFIG_IP_NF_IPTABLES) a pozor, zlatý hřeb večera – nová implementace NATU Full NAT (CONFIG_NF_NAT).

    Jedná se o dříve avizovanou novinku jádra 2.6.20. Její nepřítomnost byla posledním důvodem, proč mezi podporou IPv4 NATU a IPv6 conntrackingu byl vztah vzájemné výlučnosti. Od nynějška to již není pravda a obě funkce mohou být zakompilovány současně.

    IPv6: Netfilter Configuration

    Zbývá zapnout IPv6 connection tracking support (CONFIG_NF_CONNTRACK_IPV6) v podmenu IPv6: Netfilter Configuration a zcela určitě ponechat podporu IPv6 iptables IP6 tables support (required for filtering) (CONFIG_IP6_NF_IPTABLES).

    Samozřejmě si můžete zakompilovat, co je libo a co uznáte za vhodné (např. netlink a zpřístupnění conntrack tabulky přes netlink. Hodí se pro nástroj conntrack, který umí conntrack tabulku prohledávat ale také i měnit a záznamy přidávat nebo odmazávat (ale o tom až někdy jindy)).

    Důkaz místo slibů

    Moduly

    $ lsmod
    Module                  Size  Used by
    ipt_MASQUERADE          2496  1 
    nf_conntrack_sip        8020  0 
    iptable_nat             5956  1 
    nf_nat                 14188  2 ipt_MASQUERADE,iptable_nat
    eeprom                  5584  0 
    nf_conntrack_ipv4      13068  3 iptable_nat
    ipt_REJECT              3328  2 
    nf_conntrack_ipv6      15836  1 
    xt_state                1984  2 
    xt_tcpudp               2944  22 
    iptable_filter          2240  1 
    iptable_mangle          2176  0 
    ip6table_filter         2112  1 
    ip_tables               9736  3 iptable_nat,iptable_filter,iptable_mangle
    ip6_tables             10824  1 ip6table_filter
    x_tables               11588  7 ipt_MASQUERADE,iptable_nat,ipt_REJECT,xt_state,xt_tcpudp,ip_tables,ip6_tables
    nf_conntrack_ftp        7872  0 
    nf_conntrack           48264  8 ipt_MASQUERADE,nf_conntrack_sip,iptable_nat,nf_nat,nf_conntrack_ipv4,nf_conntrack_ipv6,xt_state,nf_conntrack_ftp
    nfnetlink               4888  3 nf_conntrack_ipv4,nf_conntrack_ipv6,nf_conntrack
    ipv6                  229984  23 nf_conntrack_ipv6
    

    NAT

    $ iptables -t nat -nL
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination         
    MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

    Plně stavový paketový filtr

    $ iptables -t filter -nL INPUT
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    $ ip6tables -t filter -nL INPUT
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     all      ::/0                 ::/0               state RELATED,ESTABLISHED
    $ cat /proc/net/nf_conntrack
    ipv4     2 tcp      6 112 TIME_WAIT src=147.251.23.20 dst=147.251.23.19 sport=3472 dport=8118 src=147.251.23.19 dst=147.251.23.20 sport=8118 dport=3472 [ASSURED] use=1
    ipv4     2 tcp      6 111 TIME_WAIT src=147.251.23.20 dst=147.251.23.19 sport=3467 dport=8118 src=147.251.23.19 dst=147.251.23.20 sport=8118 dport=3467 [ASSURED] use=1
    ipv6     10 tcp      6 428207 ESTABLISHED src=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 dst=2001:06a8:3c80:0000:0203:baff:fe39:f931 sport=3406 dport=21 src=2001:06a8:3c80:0000:0203:baff:fe39:f931 dst=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 sport=21 dport=3406 [ASSURED] use=2
    ipv4     2 udp      17 179 src=147.251.23.20 dst=147.251.23.19 sport=1026 dport=53 src=147.251.23.19 dst=147.251.23.20 sport=53 dport=1026 [ASSURED] use=1
    ipv6     10 tcp      6 431999 ESTABLISHED src=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 dst=2002:93fb:1712:0000:0000:0000:0000:0001 sport=1693 dport=8000 src=2002:93fb:1712:0000:0000:0000:0000:0001 dst=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 sport=8000 dport=1693 [ASSURED] use=1
    ipv6     10 tcp      6 431999 ESTABLISHED src=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 dst=2001:06a8:3c80:0000:0203:baff:fe39:f931 sport=4684 dport=56997 src=2001:06a8:3c80:0000:0203:baff:fe39:f931 dst=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 sport=56997 dport=4684 [ASSURED] use=1
    ipv6     10 tcp      6 431707 ESTABLISHED src=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 dst=2002:93fb:1712:0000:0000:0000:0000:0001 sport=2212 dport=22 src=2002:93fb:1712:0000:0000:0000:0000:0001 dst=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 sport=22 dport=2212 [ASSURED] use=1

    Práce SIP a FTP helperů

    cat /proc/net/nf_conntrack_expect 
    176 l3proto = 2 proto=17 src=69.90.155.70 dst=147.251.23.20 sport=0 dport=7078 
    280 l3proto = 10 proto=6 src=2001:06a8:3c80:0000:0203:baff:fe39:f931 dst=2002:93fb:1712:0001:4e00:10ff:fe60:7ca6 sport=0 dport=1209
           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    5.2.2007 23:25 Thunder.m | skóre: 35 | blog: e17
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Šlo by jen jednoduše říct v čem je ta výhoda? Je tedy hlavně v tom že sjednocuje ipv4 a ipv6, nebo přináší i něco navíc pro ipv4?
    6.2.2007 00:21 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Pro IPv4 asi nema zadny vyznam (krom toho, ze vyvojarum ubyde prace).

    Pokud ale pouzivate IPv6, jedna se o znacny posun (spousta conntrack helperu, ktere existovali jen pro IPv4, funguji nyni i pro IPv6).

    Pokud pouzivate IPv4 a IPv6 soucasne, jedna se o znacne znacny posun. Muzete mit jak IPv4 NAT tak i connection tracking na IPv6 zaroven (coz je asi nejcastejsi situace). Navic par verzi zpet (pred 2.6.14) nebyl ani conntracking pro IPv6.

    V zasade se nyni podarilo zrovnopravnit IPv6 s IPv4.
    Mikos avatar 6.2.2007 00:21 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Hurá, konečně stavový IPv6 firewall! Tohle by si zasloužilo článek (případně můžeš ještě víc popsat a rozvést co všechno nového to přináší), prosím nechceš to navrhnout redakci ABCLinuxu?
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    6.2.2007 01:50 Tyfus
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Kdyz jsem s jadrem 2.6.20 prisel o -m state (a s nim o jakekoli tcp), tak jsem cekal podobnou novinku. Na druhy pokus jsem uz uspel. :~) Mohli v oznameni o vydani trochu varovat.

    Uz se tesim na clanek o utilitce conntrack.
    22.2.2007 03:26 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Usagi
    Ja bych USAGI uplne nezavrhoval. Precejen to vzniklo v dobe kdy jeste ani nebyly hotove vsechny standardy (a kdy naopak platily standardy ktere byly casem zruseny nebo zasadne prepracovany). NetBSD a diky USAGI i Linux byly ve sve dobe jedine dve temer uplne IPv6 compliant platformy. Kdyby se byvalo slo tou "spravnou" cestou podle kernelovych standardu a vsechno se delalo tak aby kod mohl byt rovnou prijat do hlavniho stromu, tak by vyvoj v rychle se rozvijejicim a menicim IPv6 svete sel prilis pomalu. Jak rikam v te dobe ani nebylo jasne ceho se ma dosahnout, tim mene jak se toho ma dosahnout :-)

    Vzpominam si jak jsme nekdy kolem roku 2002 (?) v SuSE linuxovy kernel trapili TAHI testsuitou. Po nekolika mesicich jsme dosahli skoro 100% pass rate. Ale na NetBSD jsme ani tak nemeli ;-)
    23.2.2007 01:26 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Nejak mi v IPv6 related nechodi. Nebo mozna ty packety nejsou related ;-)

    Mam dva stroje 3ffe:ffff::129/64 a 3ffe:ffff::141/64 a na to druhym s 2.6.21-rc1 mam:
    ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    Jenze SSH odsud na :129 nefunguje, protoze packety z neighbour discovery (obdoba ARP pro IPv6) se do RELATED asi nepocitaji, takze je DROPnul firewall. Musel jsem tomu jeste predradit
    ip6tables -I INPUT -p icmpv6 -j ACCEPT
    To si nestezuju, jen konstatuju ;-) Ostatne v IPv4 iptables se ARP taky neblokuje.

    (Mimochodem akceptovalo to i "ip6tables ... -p icmp" coz ale pochopitelne nefunguje - uz to jdu nareportovat)
    25.2.2007 19:04 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    …protoze packety z neighbour discovery (obdoba ARP pro IPv6) se do RELATED asi nepocitaji, takze je DROPnul firewall. Musel jsem tomu jeste predradit
    ip6tables -I INPUT -p icmpv6 -j ACCEPT
    Rekl bych, ze odpovedi jsou RELATAED, jen ty prichozi dotazy jsou NEW a tudiz spravne zahazovany. ARP byl zcela nadhrazen (superseded) ICPMv6 protokolem. Souhlasim, ze je to pusobi trochu nezvykle a je to obvykle prvni chyba, se kterou se clovek firewallujici setka. Vasemu ctenemu oku doporucuji dokument Best Current Practice for Filtering ICMPv6 Messages in Firewalls.
    (Mimochodem akceptovalo to i "ip6tables ... -p icmp" coz ale pochopitelne nefunguje - uz to jdu nareportovat)
    icmp (1) a ipv6-icmp (58, v ip6tables tez zvany icmpv6) jsou dva ruzne protokoly. Nevidim problem, proc by neslo ten ci onen prenaset nad druhym sitovym protokolem. Ze ip6tables ma dva nazvy pro jednu vec, se lze presvedcit vypisy ip6tables -vnL a ip6tables-save.
    26.2.2007 00:30 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    ICMP vs ICMPv6 - nemyslim ze by melo smysl pouzivat ICMP(v4) nad IPv6. Ciste technicky by to asi slo, kdyby nekdo byl dostatecne prasteny, nemel nic lepsiho na praci a udelal nejakou aplikaci ktera to bude posilat. Ale prakticke vyuziti nevidim. Prinejmensim warning ze jsem asi chtel -p icmpv6 a ne -p icmp by to chtelo.

    Uz jsem to napraskal do bugzilly netfilteru tak uvidime.
    12.5.2007 17:09 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    moc pekne - diky. uprimne toto je jedna z veci, co me vzdy na linuxu zvedalo zaludek. ten kdo videl firewall na openbsd musi dat za pravdu...

    presto diky
    21.5.2007 15:37 lukasw
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    nf_conntrack: table full . . . . . tak mi poradte jak moc to muzu zvednout abych se tohohle zbavil. . . kdyz jsem to u ip%conntrack%max prehnal, shodilo to rozhrani . . .
    21.5.2007 16:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    To záleží na množství paměti... přečtěte si návod... je trochu starší, ale v zásadě platí...

    Na x86 je implicitní hodnota pro počet záznamů 1/16K velikosti fyzické paměti v bajtech a velikost hashmapy osmina počtu záznamů. Navíc je to omezené ze zdola i ze shora rozumnými hodnotami. Pamatujte, že paměť vyhrazená pro conntracking je v jaderném prostoru a jako taková není swapovatelná.

    Pokud máte málo paměti, doporučuji pomocí iptables cíle NOTRACK v raw tabulce vyřadit ze zkoumaní možné pakety (např. pro lokální nefirewallovanou síť nebo pro loopback). Dále snížit životnost záznamů.

    V případě ojedinělých zaplnění způsobených nějakým útokem stačí zbytečné záznamy odmazat nástrojem conntrack.

    Jestliže natujete rozsáhlou síť, tak vám asi nic jiného než dokoupit paměť nezbude. Vařit z čisté vody se nedá.
    19.8.2007 21:19 Pavel Francírek | skóre: 6
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Coz je rada na dve veci, kdy na starych iptables to funguje na 1GB a na novych je ta tabulka stale plna i s 2GB.
    21.8.2007 16:08 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: NF_CONNTRACK
    Otázka zní, čím to je? Používá se i pro IPv4 záznamy položka schopná pojmout IPv6 adresy? Neplní se třeba tabulka očekávaných spojeních na základě práce pomocníků pro FTP apod., které jste ve starém jádře neměl? Není to prostá chyba, kdy jádru uniká paměť?

    Tak či tak nikdo vás nenutí sledovat všechna spojení (a tím plýtvat pamětí). A pokud ano, pak byste si k tomu měl pořídit odpovídající železo. (I dedikované firewally od renomovaných firem jsou vybavena závratnými paměťovými kapacitami.)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.