Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
"Internet" <---> router (forwardující porty 13000-14000) <---> serverPoužívám proftp a v configu mám (mimo jiné)
Port 13021 MasqueradeAddress 6.7.8.9 PassivePorts 13900 13949(kde 6.7.8.9 je vnější IP routeru).
# iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 127.0.0.0/8 127.0.0.0/8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ANTIFLOOD all -- 0.0.0.0/0 0.0.0.0/0 FTP_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:13021 FTP_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:13900:13949 SSH_KNOCK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:13022 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain ANTIFLOOD (1 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 name: icmp_ping side: source ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 recent: SET name: icmp_ping side: source DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW Chain FTP_KNOCK (2 references) target prot opt source destination ACCEPT all -- 1.2.3.4 0.0.0.0/0 Chain SSH_KNOCK (1 references) target prot opt source destination(kde 1.2.3.4 je adresa FTP klienta) a 5. řádek v INPUT je jen pro test (v praxi by neměl být potřeba, pokud bude connection jako RELATED).
ip_conntrack_ftp / nf_conntrack_ftp
, poté i s optionem ports=13021
u modprobe, nic nepomohlo.# cat .config |grep FTP CONFIG_NF_CONNTRACK_FTP=m CONFIG_NF_CONNTRACK_TFTP=m CONFIG_NF_NAT_FTP=m CONFIG_NF_NAT_TFTP=m # modprobe ip_nat_ftp FATAL: Module ip_nat_ftp not found. # ls /lib/modules/2.6.24-gentoo-r2/kernel/net/netfilter/ |grep ftp nf_conntrack_ftp.ko nf_conntrack_tftp.koFTP klient:
$ ftp -v 6.7.8.9 13021 Connected to dns-name-for-6.7.8.9. 220 ProFTPD 1.3.1rc2 Server (ProFTPD testftp) [6.7.8.9] Name (6.7.8.9:user): user 331 Password required for user Password: 230 User user logged in Remote system type is UNIX. Using binary mode to transfer files. ftp> passive Passive mode on. ftp> ls 227 Entering Passive Mode (1,2,3,4,54,159). ftp: connect: Connection timed out ftp>/proc/net/nf_conntrack:
ipv4 2 tcp 6 109 SYN_SENT src=192.168.1.1 dst=1.2.3.4 sport=57680 dport=113 packets=3 bytes=180 [UNREPLIED] src=1.2.3.4 dst=192.168.1.1 sport=113 dport=57680 packets=0 bytes=0 mark=0 use=1
(kde 192.168.1.1 je síťovka samotného routeru).
ip_nat_ftp
tím kritickým bodem a měl bych zkusit jiné jádro? Anebo proč vlastně ip_conntrack_ftp
nehodí spojení do RELATED stavu? Je jen pro aktivní FTP? Není problém právě na routeru? (ip_conntrack_ftp
asi netuší, že se klient připojuje na 6.7.8.9 a ne na 192.168.1.1)227 Entering Passive Mode (1,2,3,4,54,159).má být samozřejmě
227 Entering Passive Mode (6,7,8,9,54,159).
ip_conntrack_ftp
mi to nahrávalo nf_conntrack_ftp
, takže jsem z toho vydedukoval alias, ale zkusím jej modprobovat přímo, jakmile se k tomu časově dostanu.
ipv4 2 tcp 6 109 SYN_SENT src=192.168.1.1 dst=1.2.3.4 sport=57680 dport=113 packets=3 bytes=180 [UNREPLIED] src=1.2.3.4 dst=192.168.1.1 sport=113 dport=57680 packets=0 bytes=0 mark=0 use=1
čili jestli vám router nezahazuje pakety směřující ze serveru na klieta:113, které by se měl klient mít šanci odmítnout (reject), nebo by to za něj měl udělat router. Teoreticky by kvůli tomu mohl i úplně vytimeoutovat. Kakžopádně bych zkusil iptables -A INPUT -p udp --dport 113 -j REJECT --reject-with icmp-port-unreachable
a nebo povolit na routeru forward i portu 113 na klienta (předpokládám že spojení na server zkoušíte z lokální sítě přes vnější rozhraní routeru).
IdentLookups off
a restart proftpd bude asi nejrychlejší vyzkoušení jestli je to tím.
iptables -I INPUT 1 -s 1.2.3.4 -j ACCEPTtak FTP zase funguje...
IdentLookups
direktivu zkusím, díky.
IdentLookups
funguje ... takže se na FTP server připojím, pokud mu nechám povolené porty 13900 - 13949.nf_conntrack_ftp
, aby datová spojení registroval jako RELATED.
Basically, ip_conntack_ftp enables your firewall to identify packets relating to ftp, and ip_nat_ftp modifies ftp packets for computers behind a firewall running nat. ip_nat_ftp requires ip_conntrack_ftp to be loaded, so it loads that module automatically for you. Thats why loading either of them works for you. It looks as if you should be able to just load ip_conntrack_ftp to get everything to work, and ignore ip_nat_ftp. I hope this helps a bit. --James CooleyA jelikož v
/proc/config.gz
podpora pro netfilter-NAT vůbec není a jelikož jsem mezitím provedl make clean
, asi brzy naconfiguruji nové jádro i s ip_nat_ftp
a uvidím...
Tiskni
Sdílej: