Jsongrep je open-source nástroj, který efektivně prohledává JSON dokumenty (editovat je neumí). Kompiluje regulérní jazyk dotazu do podoby deterministického konečného automatu (DFA), díky čemuž prochází strom JSON dokumentu pouze jednou a je v tom tedy rychlejší než jiné nástroje jako jsou například jq, JMESPath nebo jql. Jsongrep je napsaný v programovacím jazyce Rust, zdrojový kód je dostupný na GitHubu.
O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
"Internet" <---> router (forwardující porty 13000-14000) <---> serverPoužívám proftp a v configu mám (mimo jiné)
Port 13021 MasqueradeAddress 6.7.8.9 PassivePorts 13900 13949(kde 6.7.8.9 je vnější IP routeru).
# iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 127.0.0.0/8 127.0.0.0/8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ANTIFLOOD all -- 0.0.0.0/0 0.0.0.0/0 FTP_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:13021 FTP_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:13900:13949 SSH_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:13022 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain ANTIFLOOD (1 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 name: icmp_ping side: source ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 recent: SET name: icmp_ping side: source DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW Chain FTP_KNOCK (2 references) target prot opt source destination ACCEPT all -- 1.2.3.4 0.0.0.0/0 Chain SSH_KNOCK (1 references) target prot opt source destination(kde 1.2.3.4 je adresa FTP klienta) a 5. řádek v INPUT je jen pro test (v praxi by neměl být potřeba, pokud bude connection jako RELATED).
ip_conntrack_ftp / nf_conntrack_ftp, poté i s optionem ports=13021 u modprobe, nic nepomohlo.# cat .config |grep FTP CONFIG_NF_CONNTRACK_FTP=m CONFIG_NF_CONNTRACK_TFTP=m CONFIG_NF_NAT_FTP=m CONFIG_NF_NAT_TFTP=m # modprobe ip_nat_ftp FATAL: Module ip_nat_ftp not found. # ls /lib/modules/2.6.24-gentoo-r2/kernel/net/netfilter/ |grep ftp nf_conntrack_ftp.ko nf_conntrack_tftp.koFTP klient:
$ ftp -v 6.7.8.9 13021 Connected to dns-name-for-6.7.8.9. 220 ProFTPD 1.3.1rc2 Server (ProFTPD testftp) [6.7.8.9] Name (6.7.8.9:user): user 331 Password required for user Password: 230 User user logged in Remote system type is UNIX. Using binary mode to transfer files. ftp> passive Passive mode on. ftp> ls 227 Entering Passive Mode (1,2,3,4,54,159). ftp: connect: Connection timed out ftp>/proc/net/nf_conntrack:
ipv4 2 tcp 6 109 SYN_SENT src=192.168.1.1 dst=1.2.3.4 sport=57680 dport=113 packets=3 bytes=180 [UNREPLIED] src=1.2.3.4 dst=192.168.1.1 sport=113 dport=57680 packets=0 bytes=0 mark=0 use=1
(kde 192.168.1.1 je síťovka samotného routeru).
ip_nat_ftp tím kritickým bodem a měl bych zkusit jiné jádro? Anebo proč vlastně ip_conntrack_ftp nehodí spojení do RELATED stavu? Je jen pro aktivní FTP? Není problém právě na routeru? (ip_conntrack_ftp asi netuší, že se klient připojuje na 6.7.8.9 a ne na 192.168.1.1)227 Entering Passive Mode (1,2,3,4,54,159).má být samozřejmě
227 Entering Passive Mode (6,7,8,9,54,159).
ip_conntrack_ftp mi to nahrávalo nf_conntrack_ftp, takže jsem z toho vydedukoval alias, ale zkusím jej modprobovat přímo, jakmile se k tomu časově dostanu.
ipv4 2 tcp 6 109 SYN_SENT src=192.168.1.1 dst=1.2.3.4 sport=57680 dport=113 packets=3 bytes=180 [UNREPLIED] src=1.2.3.4 dst=192.168.1.1 sport=113 dport=57680 packets=0 bytes=0 mark=0 use=1
čili jestli vám router nezahazuje pakety směřující ze serveru na klieta:113, které by se měl klient mít šanci odmítnout (reject), nebo by to za něj měl udělat router. Teoreticky by kvůli tomu mohl i úplně vytimeoutovat. Kakžopádně bych zkusil iptables -A INPUT -p udp --dport 113 -j REJECT --reject-with icmp-port-unreachable a nebo povolit na routeru forward i portu 113 na klienta (předpokládám že spojení na server zkoušíte z lokální sítě přes vnější rozhraní routeru).
IdentLookups off a restart proftpd bude asi nejrychlejší vyzkoušení jestli je to tím.
iptables -I INPUT 1 -s 1.2.3.4 -j ACCEPTtak FTP zase funguje...
IdentLookups direktivu zkusím, díky.
IdentLookups funguje ... takže se na FTP server připojím, pokud mu nechám povolené porty 13900 - 13949.nf_conntrack_ftp, aby datová spojení registroval jako RELATED.
Basically, ip_conntack_ftp enables your firewall to identify packets relating to ftp, and ip_nat_ftp modifies ftp packets for computers behind a firewall running nat. ip_nat_ftp requires ip_conntrack_ftp to be loaded, so it loads that module automatically for you. Thats why loading either of them works for you. It looks as if you should be able to just load ip_conntrack_ftp to get everything to work, and ignore ip_nat_ftp. I hope this helps a bit. --James CooleyA jelikož v
/proc/config.gz podpora pro netfilter-NAT vůbec není a jelikož jsem mezitím provedl make clean, asi brzy naconfiguruji nové jádro i s ip_nat_ftp a uvidím...
Tiskni
Sdílej: