Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »Evropská komise (EK) zahájila nové vyšetřování americké internetové platformy 𝕏 miliardáře Elona Muska, a to podle unijního nařízení o digitálních službách (DSA). Vyšetřování souvisí se skandálem, kdy chatbot s umělou inteligencí (AI) Grok na žádost uživatelů na síti 𝕏 generoval sexualizované fotografie žen a dětí. Komise o tom dnes informovala ve svém sdělení. Americký podnik je podezřelý, že řádně neposoudil a nezmírnil rizika spojená se zavedením své umělé inteligence na on-line platformě.
Čas od času se v diskuzích objevují dotazy ohledně programů na sledování sítě. Způsobů, jak získat přehled o tom, co se děje se sítí, je jistě mnoho. Ale když jsem pátral po nějakém programu určeném čistě pro prostředí textového režimu konzole, který by nadto měl přívětivé uživatelské rozhraní, mnoho jsem jich věru nenalezl. Jedním z těch, které neušly mé pozornosti, je skvělý program IPTraf.
IPTraf je konzolový program se schopností vytvářet statistické přehledy, které umí i logovat, a který podporuje všechny důležité protokoly. Pro zřejmost uvádím na prvním místě malý přehled protokolů podporovaných tímto programem.
Zajímavostí programu IPTraf je, že jej mnoho lidí třeba i používá, ale mnohdy nevyužívají v plné míře všechny jeho vlastnosti. Než si ale povíme něco o programu samotném, podívejme se, jak se to má s jeho kompilací ze zdrojových kódů.
K úspěšnému překladu programu IPTraf ze zdrojových kódů stačí mít v zásadě kteroukoli funkční distribuci GNU/Linuxu a knihovnu NCurses.
Zdrojové kódy si stáhneme a někam rozbalíme a provedeme překlad třeba nějak takto:
./configure make su make install
Pro úplnou představu o malém množství závislostí programu
IPTraf uvedu také výpis knihoven (pomocí
ldd `which iptraf`), s nimiž je při kompilaci
slinkován.
libpanel.so.5 => /usr/lib/libpanel.so.5 (0x40026000) libncurses.so.5 => /lib/libncurses.so.5 (0x4002a000) libc.so.6 => /lib/libc.so.6 (0x40069000) libgpm.so.1 => /lib/libgpm.so.1 (0x40198000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)
Jste-li majitelem distribuce Debian GNU/Linux, vězte, že
k úspěšné instalaci by mělo stačit základní "zaklínadlo"
apt-get install iptraf.
Program je také alternativně ke stažení v binární podobě pro architekturu i368 a vyšší zde: iptraf-2.7.0.bin.i386.tar.gz.
Textové uživatelské rozhraní (TUI, "Text User Interface") programu IPTraf je především díky šikovnému použití knihovny NCurses velice příjemné a veškeré funkce programu jsou snadno přístupné prostřednictvím logicky uspořádané nabídky, která se zobrazí hned po spuštění.
Stavový řádek na dolním okraji obrazovky obsahuje vždy výpis klávesových zkratek, které lze v jednotlivých "módech" (režimech) programu IPTraf používat, popř. i další informace. K ovládání programu tedy nepotřebujeme číst žádný manuál - vše je velice intuitivní a neproblémové.
Nyní si společně projdeme většinu důležitých funkcí programu IPTraf v pořadí, v jakém jsou zobrazeny v základní nabídce. Některé věci pravděpodobně ponecháme stranou, neboť jsou víceméně sebevysvětlující. Jiné naopak probereme zevrubněji.
Položka "Monitor IP provozu" ("IP traffic monitor") souvisí přímo s
názvem programu, a proto je také v hlavní nabídce programu IPTraf
na prvním místě. Po jejím zvolení si můžeme vybrat, které z různých
síťových rozhraní chceme sledovat. Lze si vybrat mezi sledováním všech
rozhraní, rozhraním lo (lokální "loopback") a dále mezi všemi
aktivními síťovými rozhraními (např. eth0, eth1
a podobně). IPTraf detekuje a umožňuje sledovat následující
rozhraní:
Program si bohužel zřejmě neporadí se sledováním síťových pseudo-rozhraní typu TUN/TAP.
Po zvolení rozhraní zobrazí IPTraf modrou obrazovku (máme-li barevný terminál, např. barevný xterm), v níž vidíme rozličné informace o realizovaných spojeních.
Obrazovka je nadto rozdělena na dvě horizontální okna. Horní slouží k
výpisu detekovaných TCP spojení. Dolní okno zobrazuje informace o
ostatních spojeních. Mezi oběma okny lze volně přepínat pomocí klávesy
W či Tab. Zpět do hlavní nabídky programu se
dostaneme klávesou X (platí i pro ostatní režimy).
První sloupec je tvořen výpisy spojení, přičemž každé spojení zabírá dva řádky - jeden pro zdrojovou adresu spojení, druhý pro cílovou. U každého z obou je taktéž uveden příslušný port. Řádky, které k sobě náleží, jsou nalevo (v "nultém" sloupci) vizuálně propojeny zelenou "svorkou".
Druhý a třetí sloupec lze ovlivnit pomocí stisku klávesy
M, což nám umožní přepínat mezi počty "paketů/bytů" a mezi
velikostmi "paketů/oken".
V sloupci čtvrtém nalezneme stavové vlajky (příznaky) protokolu TCP.
IPTraf rozlišuje následující příznaky, popř. i jejich kombinace
(např. "-PA-"):
A konečně ve sloupci pátém vidíme monitorované síťové rozhraní, k němuž příslušné spojení náleží.
Ve výpisech se pohybujeme klávesami Page-Up a
Page-Down po celých obrazovkách anebo Up a
Down po jednotlivých položkách.
Aby byl popis horního okna "monitoru IP provozu" kompletní, je
zapotřebí zmínit ještě možnost výpis setřídit. Po stisku klávesy
S se zobrazí malá nabídka, která nám umožní výběr třídění
podle druhého či třetího sloupce.
Jak již bylo zmíněno výše, v dolním okně "monitoru IP provozu" jsou zobrazeny informace o všech ostatních typech bloků dat, které nám tečou přes daná síťová rozhraní.
Jmenovitě zde nalezneme bloky dat UDP (červeně na bílém pozadí), ICMP (žlutě na modrém), OSPF (černě na modrozeleném), IGRP (jasně bíle na modrozeleném), IGP (červeně na modrozeleném), IGMP (jasně zeleně na modrém), GRE (modře na bílém), ARP (jasně bíle na červeném) a RARP (jasně bíle na modrém pozadí). Taktéž neidentifikovatelné pakety jsou zobrazovány v tomto okně (žlutě s červeným pozadím) a jsou označeny jako "non-IP" pakety. Ostatní pakety jsou odlišeny žlutou barvou na červeném pozadí.
Z jednotlivých řádků výpisu zde vyčteme protokol, velikost IP datagramu (plnou velikost pro "non-IP", ARP a RARP pakety), zdrojovou a cílovou adresu a rozhraní, na němž byl datový blok detekován. U některých vybraných protokolů (např. ICMP a OSFP) je zobrazeno množství dalších rozšiřujících informací (viz více v dokumentaci k programu).
Poznámka: Dovoluji si čtenáře upozornit, že ne vždy se mi asi podařilo důsledně rozlišit mezi termíny "paket" a "datagram".
Pohyb v tomto okně se realizuje shodně s oknem horním s jediným
rozdílem: je možnost navíc využít kláves Left a
Right pro pohyb výpisu doprava a doleva.
"Obecné statistiky o rozhraních" ("General interface statistics") je dalším z možných režimů programu IPTraf. Po zvolení dostaneme obrazovku s informacemi o počtu bloků dat přenesených přes naše síťová rozhraní.
V prvním sloupci vidíme názvy síťových rozhraní, ve druhém celkový počet prošlých paketů, ve třetím počet IP datagramů, ve čtvrtém počet "Non-IP" bloků dat, v pátém počet "Bad-IP" datagramů (vadných IP datagramů s nesouhlasícím kontrolním součtem) a konečně v posledním, šestém, sloupci vidíme aktivitu neboli "tempo" toku na každém z rozhraní.
Poslední sloupec je také závislý na nastavení filtrů, k němuž se ještě dostaneme až se budeme věnovat nastavení programu IPTraf. Je-li zapnuto logování, kopie statistik je periodicky zapisována do souboru /var/log/iptraf/rozhraní_stats_general.log.
"Detailní statistika rozhraní" ("Detailed interface statistic") patří k mým oblíbeným režimům utility IPTraf. Poskytuje přehlednou statistiku o vybraném rozhraní, z níž se lze dobrat mnoha užitečných informací (uspořádaných pěkně do tabulky).
V přehledném výpise vidíme (zleva po sloupcích) úplné počty přenesených paketů a bytů, počty příchozích paketů a bytů, počty odchozích paketů a bytů pro všechny protokoly (shora po řádcích), pro protokoly IP, TCP, UDP a ICMP samostatně, pro ostatní protokoly a pro "Non-IP".
Pod tabulkou nalezneme souhrnné (příchozí či odchozí) hodnoty průtoků v jednotkách podle nastavení "módu aktivity" (viz sekce o nastavení programu dále), počet chyb kontrolních součtů a další.
Zvolením položky "Statistické rozbory" ("Statistical breakdowns") se nám otevře podnabídka, kde si vybereme ze dvou možností: "Dle velikosti paketů" ("By packet size") a "Dle TCP/UDP portu" ("By TCP/UDP port").
Po vybrání rozhraní se nám objeví tabulka, v níž se zobrazuje distribuce paketů dle jejich velikostí. Snadno tedy zjistíme, kolik paketů o velikosti v rozmezí např. 1051 až 1125 bytů prochází přes rozhraní, které nás zajímá.
Pro vybrané rozhraní snadno vyčteme, kolik paketů a bytů přišlo z/na určitý port paketem TCP či datagramem UDP. Myslím, že to netřeba ani nijak zvlášť vysvětlovat. Ze screenshotu by mělo být vše hned jasné.
"Monitor LAN stanice" ("LAN station monitor") je posledním režimem, který máme na výběr. Podobně jako u "monitoru IP provozu" lze zvolit, zda chceme sledovat všechna síťová rozhraní anebo jen jedno jediné.
Informace k nám proudí po zdvojených řádcích, z nichž první specifikuje typ stanice (Ethernet, PLIP, Token Ring [CISCO] či FDDI). Druhý řádek je nutno číst po sloupcích (zleva doprava) takto: celkový počet příchozích paketů, celkový počet IP datagramů a bytů, to samé pro odchozí provoz a samosebou "tempo", kterým pakety proudí.
Velice užitečná je opět možnost výpis setřídit podle různých kritérií.
Opět tak učiníme stiskem klávesy S a opět se nám dostane na
výběr z několika možností (viz screenshot).
Filtry jsou nespornou předností programu IPTraf a poskytují nám mnoho možností navíc. Filtry se aplikují na bloky dat dle jejich protokolu - konkrétně: TCP, UDP, ARP a RARP, v rámci "Non-IP" nebo v rámci "ostatních IP" datagramů.
Pro každý protokolární filtr nám IPTraf zobrazuje jeho stav a dovoluje nám pro některé protokoly (TCP, UDP a "ostatní IP") definovat a pojmenovávat, aplikovat, odebírat a mazat vlastní filtry, které se pak účastní výpisů v jednotlivých režimech programu IPTraf. Zajímavé je, že lze definovat více filtrů se stejným jménem.
V definovatelných filtrech lze nastavit hodnoty hostname či IP adres obou konců vybraného spojení, masky, porty a též zda mají takto filtrovaná data být zahrnuta do výpisů ("include") či naopak nemají ("exclude").
Ostatní filtry (ARP, RARP a "Non-IP") lze pouze zapnout či vypnout.
Obecně filtrovací schopnost programu IPTraf považuji za vynikající prostředek k rychlému zjišťování některých druhů informací. V žádném případě s nimi však nevystačíme v případě, že potřebujeme nějakou hlubší či komplexní analýzu sítě. Spíše než cokoli jiného poslouží docela dobře k orientačnímu a zběžnému náhledu určité situace, která nás zajímá.
V nastavení programu lze ovlivnit chování některých funkcí i jeho vzhled.
Jak vidno ze screenshotu, pohrát si je možno s následující položkami:
Většina položek snad nepotřebuje další vysvětlení, takže se zevrubněji
zmíním jen o jediné - o položce "Logování". Zapnutím této položky se
poněkud pozmění chod většiny z režimů programu IPTraf. Program se
nás vždy nejdříve zeptá na jméno souboru (tj. nabídne nám k editaci
výchozí soubor) k logování. V této chvíli máme stále ještě možnost
logování pro dané monitorovací sezení zrušit. Nechceme-li, dialog se
jménem souboru jednoduše "odkopneme" pomocí stisku Ctrl-X a
logování tím pro daný monitoring zrušíme.
Pokud ale logování přeci jenom zapneme, do logů se zapisují informace o spuštění "monitoru provozu", pakety s příznaky SYN, FIN a ACK, resety spojení a vše ze spodního okna "monitoru provozu". U ostatních módů jsou logované informace vždy podobné výstupu na obrazovku. Máte-li jen málo volného místa na disku, upozorňuji, že některé z logů mohou narůstat opravdu promptně.
Možnosti příkazového řádku programu IPTraf nejsou nikterak rozsáhlé, zato kupříkladu dovolují spustit TUI programu rovnou v režimu, jenž hodláme použít. Nadto lze IPTraf spustit na pozadí a nechat jej pouze logovat. Po případné havárii systému nebo jiné katastrofě lze také vymazat při spuštění IPTrafu jeho zámky a čítače a netřeba je hledat "bůhvíkde". Ovládání z příkazového řádku není nikterak složité, a proto jednotlivé přepínače uvádím bez dalších komentářů jen velmi stručně.
-i rozhraní umožňuje specifikovat síťové
rozhraní ("all" pro všechna rozhraní)-g spustí program v režimu "obecné statistiky o
rozhraní"-d rozhraní spustí "detailní statistiku rozhraní"
rozhraní-s rozhraní spustí "rozbor dle TCP a UDP portů" pro
rozhraní rozhraní-z rozhraní spustí "rozbor dle velikosti paketů" pro
rozhraní rozhraní-l rozhraní spustí "monitor LAN stanice" pro rozhraní
rozhraní ("all" pro všechna rozhraní)-B spustí program na pozadí-t čas v součinnosti s některým z výše uvedených přepínačů
nastaví dobu běhu programu-L soubor umožňuje v součinnosti s přepínačem
-B nastavit cestu a jméno souboru pro logování, není-li cesta
specifikována, použije se výchozí /var/log/iptraf-f vyčistí všechny zámky a čítače programuPráci s programem IPTraf v prostředí příkazového řádku si nyní
ukážeme na jednoduchém příkladu. Chceme například získat detailní
statistiky o rozhraní eth0 a program chceme spustit na pozadí
po dobu jedné minuty tak, aby nám získaná data logoval do souboru v
aktuálním adresáři s názvem detailed-eth0.log. Učiníme to
následující příkazem:
sh-2.05b$ iptraf -d eth0 -B -t 1 -L ./detailed-eth0.log sh-2.05b$ ps -A | grep iptraf 1439 ? 00:00:00 iptraf
Vidíme, že program běží - počkáme si tedy specifikovanou jednu minutu (anebo nemusíme) a vypíšeme si získaný záznam.
sh-2.05b$ cat ./detailed-eth0.log
Dokáži si představit, že ze získaného záznamu by ti kreativnější z nás dokázali pomocí dalších nástrojů generovat nejrůznější grafy a podobně.
IPTraf je i přes svou poměrnou jednoduchost programem užitečným. S jeho pomocí lze získat nejen statistické údaje, ale může sloužit i k některým druhům analýzy sítě. Ovládá se velice snadno, je rychlý, a vzhledem ke své funkčnosti i relativně nenáročný na zdroje. Skutečnost, že jeho vývoj zamrzl v roce 2002 nikterak nesnižuje jeho spolehlivost (zatím jsem nepozoroval ani ten nejmenší náznak problémů se stabilitou) a využitelnost. Mohu IPTraf s klidným svědomím jen doporučit.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
MD5 se používá také, ale až u IPsec (jako jedna z možností).
0050fcbebad2:pchramo_rt.net 00032f1e49a1:frog.net 0060b36567cb:viktor.net 0060b36e15df:hv