Společnost OpenAI rozšířila své API o nové audio modely. Nový model pro převod textu na řeč (text-to-speech model) lze bez přihlašování vyzkoušet na stránce OpenAI.fm.
Příspěvek Bezpečnost paměti pro webové fonty na blogu Chrome pro vývojáře rozebírá, proč se pro zpracování webových fontů v Chrome místo FreeType nově používá v Rustu napsaná Skrifa z Fontations.
V pátek 21. a v sobotu 22. března proběhnou Arduino Days 2025, tj. každoroční „narozeninová oslava“ platformy Arduino. Na programu je řada zajímavých přednášek. Sledovat je bude možné na YouTube. Zúčastnit se lze i lokálních akcí. V sobotu v Praze na Matfyzu.
Komunitná konferencia Bratislava OpenCamp, ktorá sa uskutoční už o tri týždne 5. 4. 2025 na FIIT STU pozná svoj program – návštevníkom ponúkne 3 paralelné behy prednášok a workshopov na rôzne témy týkajúce sa otvoreného softvéru či otvorených technológií.
Časopis MagPi od nakladatelství Raspberry Pi se s číslem 151 přejmenoval na Raspberry Pi Official Magazine. I pod novým názvem zůstává nadále ve formátu pdf zdarma ke čtení.
Japonská SoftBank Group kupuje firmu Ampere Computing za 6,5 miliardy dolarů. Ampere Computing vyrábí 32-128jádrové procesory Ampere Altra a 192jádrové procesory AmpereOne.
Byla vydána (𝕏) nová verze 2025.1a linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek v oficiálním oznámení na blogu.
Po půl roce vývoje od vydání verze 47 bylo vydáno GNOME 48 s kódovým názvem Bengaluru. Přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře. Vypíchnout lze počáteční podporu HDR, nová výchozí písma Adwaita Sans a Adwaita Mono, přehrávač zvukových souborů Decibely, Pohodu v Nastavení (Digital Wellbeing), …
Engineering Open House v Red Hatu v Brně proběhne v pondělí 31. března [Facebook].
Byla vydána nová stabilní verze 7.2 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 134. Přehled novinek i s náhledy v příspěvku na blogu.
Dobrý den, mám upgradovaný server na debian lenny a po instalaci mi prestal fungovat protokol https://.
Předem děkuji za odpověd'.
dodal jsi prilis malo informaci ... co hlasi browser? co hlasi apache do logu kdyz se na https snazis dostat? co error log?
firefox hlásí ->
Vypršel čas na spojení
Při pokusu kontaktovat server vypršel časový limit.
explorer->
Aplikace Internet Explorer nemůže zobrazit tuto webovou stránku.
jak to zjistím?
netstat -lan |grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTENtak to nemas v konfiguraku povoleny
pise to tohle->
tcp6 0 0 :::443 :::* LISTEN
a na cem by mel poslouchat kdyz ne ipv6? A jak se to da udelat?
squid log: 2009/06/12 14:03:43| parseHttpRequest: Unsupported method '?'
2009/06/12 14:03:43| clientTryParseRequest: FD 30 (172.22.10.147:4812) Invalid Request
2009/06/12 14:05:43| parseHttpRequest: Unsupported method 'y?Ív«;\?d~^!?+I×ió?_O/ż?˛|B´?ń“Ěź?/9v–“™'–—uĺ÷'
2009/06/12 14:05:43| clientTryParseRequest: FD 149 (172.22.10.147:4832) Invalid Request
2009/06/12 14:06:06| clientTryParseRequest: FD 96 (172.22.10.147:4839) Invalid Request
2009/06/12 14:06:30| parseHttpRequest: Unsupported method ']XóȤm'
2009/06/12 14:06:30| clientTryParseRequest: FD 34 (172.22.10.147:4843) Invalid Request
2009/06/12 14:06:46| clientTryParseRequest: FD 31 (172.22.10.147:4846) Invalid Request
2009/06/12 14:10:11| clientTryParseRequest: FD 98 (172.22.10.147:4886) Invalid Request
2009/06/12 14:10:35| clientTryParseRequest: FD 37 (172.22.10.147:4890) Invalid Request
2009/06/12 14:10:59| clientTryParseRequest: FD 56 (172.22.10.147:4896) Invalid Request
a co firewall? neblokuje port 443?
Firewall jej neblokuje Je povolený, vše se udělo po přeinstalaci z DEBIAN ETCH na LENNYho, vše zůstalo nezměněno, vypadá to spíše na problém ve squidu, jedná se tedy o to, že když někdo z vnitřní sítě zadá adresu např. https://www.seznam.cz nebo se snaží připojit do mailu centrumu apod. tak se mu https stránka nezobrazí
vnitřně jsou povoleny porty 80 i 443, port 80 jede normálně, ale 443 ne
Nemůže být problém v tom, že je potřeba překonfigurovat SSL certifikáty, když je nová distribuce, nerozumím tomu tak, ale myslím si, že SSL je spíš pro apache a postfix a vliv na to, zda-li bude zobrazovat squid port 443 to asi nemá vliv, že? Přímo z KDE na danem serveru se k https připojím, tak to opravdu vypadá na squida
nikdo neví?
Přeci nemůže mít apache vliv na squid nebo jo? Co když budu chtít mít na proxyně pouze udělaný proxy server a prostě si prohlížet zabezpečené stránky např. www.mojebanka.cz apod. ... to budu muset kvůli tomu instalovat apache?
tazatel je trumbelin a ani nedokaze poradne napsat co mu nefunguje (viz dotaz), takze jsem si nespravne myslel ze mluvi o web serveru, ale zrejme se jedna o to ze mu ze site kterou provozuje nejde dostat ven na https ... protoze mu update asi rozbyl squida
Mas pravdu. To je ten problem..:o/
Nefunguje na Lennym přístup na HTTPS servery na internetu, nelze se tedy přihlásit do seznam a centrum e-mailu, do internetových bankovnictví, všude tam, kde se používá HTTPS (443). Prostě z vnitřní sítě nelze na HTTPS přijít, z proxy serveru se na https dostane. Co se týká firewallu, port 443 je z vnitrni site povolen. Prikladam jeho squid.conf:
http_port 3128 transparent
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
#cache_dir diskd /var/spool/squid 100 16 256
cache_store_log none
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
half_closed_clients off
acl all src 0.0.0.0/0.0.0.0
acl wifistudent src 172.22.254.0/255.255.255.200
delay_pools 1
delay_class 1 1
delay_access 1 allow wifistudent
delay_parameters 1 64000/64000
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny to_localhost
acl mynetwork src 172.22.0.0/255.255.0.0
no_cache deny QUERY all
http_access allow mynetwork
http_access allow localhost
http_reply_access allow all
icp_access allow all
visible_hostname firewall
append_domain .vasweb.cz
err_html_text roman@gfpvm.cz
error_directory /usr/share/squid/errors/Czech
deny_info ERR_ACCESS_DENIED all
#memory_pools off
coredump_dir /var/spool/squid
ie_refresh on
vary_ignore_expire on
#httpd_accel_single_host off
forwarded_for off
#redirect_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf
cache_effective_user proxy
cache_effective_group proxy
access_log none
read_timeout 30 second
log_fqdn on
iptables --line-numbers -vnL iptables --line-numbers -t nat -vnL
iptables --line-numbers -vnL
Chain INPUT (policy DROP 1 packets, 60 bytes)
num pkts bytes target prot opt in out source destination
1 34009 21M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
2 876K 1134M eth0_in all -- eth0 * 0.0.0.0/0 0.0.0.0/0
3 474K 53M eth1_in all -- eth1 * 0.0.0.0/0 0.0.0.0/0
4 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
5 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
6 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'
7 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 eth0_fwd all -- eth0 * 0.0.0.0/0 0.0.0.0/0
2 0 0 eth1_fwd all -- eth1 * 0.0.0.0/0 0.0.0.0/0
3 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
5 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:FORWARD:REJECT:'
6 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 33964 21M ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
2 604K 73M eth0_out all -- * eth0 0.0.0.0/0 0.0.0.0/0
3 701K 1142M eth1_out all -- * eth1 0.0.0.0/0 0.0.0.0/0
4 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
5 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
6 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:OUTPUT:REJECT:'
7 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain Drop (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
2 66 2112 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4
4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
5 0 0 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0
6 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445
7 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139
8 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpts:1024:65535
9 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,139,445
10 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1900
11 0 0 dropNotSyn tcp -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
Chain Reject (4 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
2 0 0 dropBcast all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 code 4
4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
5 0 0 dropInvalid all -- * * 0.0.0.0/0 0.0.0.0/0
6 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445
7 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139
8 0 0 reject udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:137 dpts:1024:65535
9 0 0 reject tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,139,445
10 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1900
11 0 0 dropNotSyn tcp -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
Chain all2all (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 0 0 Reject all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:all2all:REJECT:'
4 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain dropBcast (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
2 66 2112 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
Chain dropInvalid (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
Chain dropNotSyn (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
Chain dynamic (4 references)
num pkts bytes target prot opt in out source destination
Chain eth0_fwd (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
2 0 0 net2loc all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain eth0_in (1 references)
num pkts bytes target prot opt in out source destination
1 1283 99066 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
2 876K 1134M net2fw all -- * * 0.0.0.0/0 0.0.0.0/0
Chain eth0_out (1 references)
num pkts bytes target prot opt in out source destination
1 604K 73M fw2net all -- * * 0.0.0.0/0 0.0.0.0/0
Chain eth1_fwd (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
2 0 0 loc2net all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain eth1_in (1 references)
num pkts bytes target prot opt in out source destination
1 21173 1395K dynamic all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
2 474K 53M loc2fw all -- * * 0.0.0.0/0 0.0.0.0/0
Chain eth1_out (1 references)
num pkts bytes target prot opt in out source destination
1 701K 1142M fw2loc all -- * * 0.0.0.0/0 0.0.0.0/0
Chain fw2loc (1 references)
num pkts bytes target prot opt in out source destination
1 701K 1142M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 30 3610 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain fw2net (1 references)
num pkts bytes target prot opt in out source destination
1 582K 72M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 22528 1442K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain loc2fw (1 references)
num pkts bytes target prot opt in out source destination
1 453K 51M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 13783 662K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128
3 7390 733K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain loc2net (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 21,80,443,3128,3306,10000
3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4156
4 0 0 ACCEPT tcp -- * * 172.22.253.50 0.0.0.0/0 tcp dpts:1:60179
5 0 0 ACCEPT tcp -- * * 172.22.253.22 0.0.0.0/0 tcp dpts:1:60179
6 0 0 ACCEPT tcp -- * * 172.22.1.28 0.0.0.0/0 tcp dpts:1:60179
7 0 0 ACCEPT tcp -- * * 172.22.247.1 0.0.0.0/0 tcp dpts:1:60179
8 0 0 ACCEPT tcp -- * * 172.22.1.5 0.0.0.0/0 tcp dpts:1:60179
9 0 0 ACCEPT tcp -- * * 172.22.1.6 0.0.0.0/0 tcp dpts:1:60179
10 0 0 ACCEPT tcp -- * * 172.22.11.13 0.0.0.0/0 tcp dpts:1:60179
11 0 0 ACCEPT tcp -- * * 172.22.250.22 0.0.0.0/0 tcp dpts:1:60179
12 0 0 ACCEPT tcp -- * * 172.22.254.101 0.0.0.0/0 tcp dpts:1:60179
13 0 0 ACCEPT udp -- * * 172.22.253.50 0.0.0.0/0 udp dpts:1:60179
14 0 0 ACCEPT udp -- * * 172.22.253.22 0.0.0.0/0 udp dpts:1:60179
15 0 0 ACCEPT udp -- * * 172.22.1.28 0.0.0.0/0 udp dpts:1:60179
16 0 0 ACCEPT udp -- * * 172.22.247.1 0.0.0.0/0 udp dpts:1:60179
17 0 0 ACCEPT udp -- * * 172.22.1.5 0.0.0.0/0 udp dpts:1:60179
18 0 0 ACCEPT udp -- * * 172.22.1.6 0.0.0.0/0 udp dpts:1:60179
19 0 0 ACCEPT udp -- * * 172.22.250.22 0.0.0.0/0 udp dpts:1:60179
20 0 0 ACCEPT udp -- * * 172.22.254.101 0.0.0.0/0 udp dpts:1:60179
21 0 0 ACCEPT tcp -- * * 172.22.251.30 0.0.0.0/0 tcp dpt:25
22 0 0 ACCEPT tcp -- * * 172.22.253.3 0.0.0.0/0 tcp dpt:25
23 0 0 ACCEPT tcp -- * * 172.22.253.5 0.0.0.0/0 tcp dpt:25
24 0 0 ACCEPT tcp -- * * 172.22.253.20 0.0.0.0/0 tcp dpt:25
25 0 0 ACCEPT tcp -- * * 172.22.253.22 0.0.0.0/0 tcp dpt:25
26 0 0 ACCEPT tcp -- * * 172.22.253.54 0.0.0.0/0 tcp dpt:25
27 0 0 ACCEPT tcp -- * * 172.22.4.1 0.0.0.0/0 tcp dpt:25
28 0 0 ACCEPT tcp -- * * 172.22.4.9 0.0.0.0/0 tcp dpt:25
29 0 0 ACCEPT tcp -- * * 172.22.60.45 0.0.0.0/0 tcp dpt:25
30 0 0 ACCEPT tcp -- * * 172.22.254.102 0.0.0.0/0 tcp dpt:25
31 0 0 ACCEPT tcp -- * * 172.22.251.30 0.0.0.0/0 tcp dpt:110
32 0 0 ACCEPT tcp -- * * 172.22.253.3 0.0.0.0/0 tcp dpt:110
33 0 0 ACCEPT tcp -- * * 172.22.253.5 0.0.0.0/0 tcp dpt:110
34 0 0 ACCEPT tcp -- * * 172.22.253.20 0.0.0.0/0 tcp dpt:110
35 0 0 ACCEPT tcp -- * * 172.22.253.22 0.0.0.0/0 tcp dpt:110
36 0 0 ACCEPT tcp -- * * 172.22.253.54 0.0.0.0/0 tcp dpt:110
37 0 0 ACCEPT tcp -- * * 172.22.4.1 0.0.0.0/0 tcp dpt:110
38 0 0 ACCEPT tcp -- * * 172.22.4.9 0.0.0.0/0 tcp dpt:110
39 0 0 ACCEPT tcp -- * * 172.22.60.45 0.0.0.0/0 tcp dpt:110
40 0 0 ACCEPT tcp -- * * 172.22.254.102 0.0.0.0/0 tcp dpt:110
41 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
42 0 0 ACCEPT tcp -- * * 172.22.251.30 0.0.0.0/0 tcp dpt:5190
43 0 0 ACCEPT tcp -- * * 172.22.1.45 0.0.0.0/0 tcp dpt:5190
44 0 0 ACCEPT tcp -- * * 172.22.11.13 0.0.0.0/0 tcp dpt:5190
45 0 0 ACCEPT tcp -- * * 172.22.253.5 0.0.0.0/0 tcp dpt:5190
46 0 0 ACCEPT tcp -- * * 172.22.253.12 0.0.0.0/0 tcp dpt:5190
47 0 0 ACCEPT tcp -- * * 172.22.253.20 0.0.0.0/0 tcp dpt:5190
48 0 0 ACCEPT tcp -- * * 172.22.253.22 0.0.0.0/0 tcp dpt:5190
49 0 0 ACCEPT tcp -- * * 172.22.253.28 0.0.0.0/0 tcp dpt:5190
50 0 0 ACCEPT tcp -- * * 172.22.253.29 0.0.0.0/0 tcp dpt:5190
51 0 0 ACCEPT tcp -- * * 172.22.254.101 0.0.0.0/0 tcp dpt:5190
52 0 0 ACCEPT tcp -- * * 172.22.254.102 0.0.0.0/0 tcp dpt:5190
53 0 0 ACCEPT tcp -- * * 172.22.254.103 0.0.0.0/0 tcp dpt:5190
54 0 0 ACCEPT udp -- * * 172.22.251.30 0.0.0.0/0 udp dpts:1200:1240
55 0 0 ACCEPT udp -- * * 172.22.1.45 0.0.0.0/0 udp dpts:1200:1240
56 0 0 ACCEPT udp -- * * 172.22.11.13 0.0.0.0/0 udp dpts:1200:1240
57 0 0 ACCEPT udp -- * * 172.22.253.5 0.0.0.0/0 udp dpts:1200:1240
58 0 0 ACCEPT udp -- * * 172.22.253.12 0.0.0.0/0 udp dpts:1200:1240
59 0 0 ACCEPT udp -- * * 172.22.253.20 0.0.0.0/0 udp dpts:1200:1240
60 0 0 ACCEPT udp -- * * 172.22.253.22 0.0.0.0/0 udp dpts:1200:1240
61 0 0 ACCEPT udp -- * * 172.22.253.28 0.0.0.0/0 udp dpts:1200:1240
62 0 0 ACCEPT udp -- * * 172.22.253.29 0.0.0.0/0 udp dpts:1200:1240
63 0 0 ACCEPT udp -- * * 172.22.254.101 0.0.0.0/0 udp dpts:1200:1240
64 0 0 ACCEPT udp -- * * 172.22.254.102 0.0.0.0/0 udp dpts:1200:1240
65 0 0 ACCEPT udp -- * * 172.22.254.103 0.0.0.0/0 udp dpts:1200:1240
66 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1200:1240
67 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5190
68 0 0 ACCEPT tcp -- * * 172.22.253.28 0.0.0.0/0 tcp dpts:5150:5160
69 0 0 ACCEPT tcp -- * * 172.22.253.29 0.0.0.0/0 tcp dpts:5150:5160
70 0 0 ACCEPT tcp -- * * 172.22.253.28 0.0.0.0/0 tcp dpt:5222
71 0 0 ACCEPT tcp -- * * 172.22.253.29 0.0.0.0/0 tcp dpt:5222
72 0 0 ACCEPT tcp -- * * 172.22.253.28 0.0.0.0/0 multiport dports 8085,3724,26000,29070,29080,29999,6667,8767,554,8000
73 0 0 ACCEPT tcp -- * * 172.22.253.29 0.0.0.0/0 multiport dports 8085,3724,26000,29070,29080,29999,6667,8767,554,8000
74 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1:60179
75 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:60179
76 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logdrop (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:'
2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logreject (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:'
2 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain net2all (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 66 2112 Drop all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain net2fw (1 references)
num pkts bytes target prot opt in out source destination
1 875K 1134M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 21 1464 ACCEPT udp -- * * 0.0.0.0/0 77.48.89.98 udp dpt:53
3 398 19952 ACCEPT tcp -- * * 0.0.0.0/0 77.48.89.98 multiport dports 80,443,53,20,21,22,25,109,110,143,3306,5060
4 66 3168 ACCEPT tcp -- * * 85.71.197.116 77.48.89.98 tcp dpt:10000
5 228 27472 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
6 0 0 ACCEPT tcp -- * * 77.48.89.58 77.48.89.99 tcp dpt:1723
7 119 9032 DROP tcp -- * * 0.0.0.0/0 77.48.89.99 tcp dpts:1:60179
8 0 0 DROP udp -- * * 0.0.0.0/0 77.48.89.99 udp dpts:1:60179
9 47 2348 DROP tcp -- * * 0.0.0.0/0 77.48.89.98 tcp dpts:1:60179
10 2 149 DROP udp -- * * 0.0.0.0/0 77.48.89.98 udp dpts:1:60179
11 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:60179
12 336 33369 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1:60179
13 66 2112 net2all all -- * * 0.0.0.0/0 0.0.0.0/0
Chain net2loc (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 172.22.1.3 tcp dpt:3389
3 0 0 net2all all -- * * 0.0.0.0/0 0.0.0.0/0
Chain reject (11 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
3 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
4 0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0
5 0 0 DROP 2 -- * * 0.0.0.0/0 0.0.0.0/0
6 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
7 0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
8 0 0 REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable
9 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain shorewall (0 references)
num pkts bytes target prot opt in out source destination
Chain smurfs (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOG all -- * * 77.48.89.103 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
2 0 0 DROP all -- * * 77.48.89.103 0.0.0.0/0
3 0 0 LOG all -- * * 172.22.255.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
4 0 0 DROP all -- * * 172.22.255.255 0.0.0.0/0
5 0 0 LOG all -- * * 255.255.255.255 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
6 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
7 0 0 LOG all -- * * 224.0.0.0/4 0.0.0.0/0 LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
8 0 0 DROP all -- * * 224.0.0.0/4 0.0.0.0/0
iptables --line-numbers -t nat -vnL
Chain PREROUTING (policy ACCEPT 31241 packets, 1793K bytes)
num pkts bytes target prot opt in out source destination
1 1358 102K net_dnat all -- eth0 * 0.0.0.0/0 0.0.0.0/0
2 43721 2356K loc_dnat all -- eth1 * 0.0.0.0/0 0.0.0.0/0
Chain POSTROUTING (policy ACCEPT 24646 packets, 1574K bytes)
num pkts bytes target prot opt in out source destination
1 22494 1438K eth0_masq all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 24646 packets, 1574K bytes)
num pkts bytes target prot opt in out source destination
Chain eth0_masq (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 MASQUERADE all -- * * 172.22.0.0/16 0.0.0.0/0
Chain loc_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 13841 665K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128
Chain net_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:172.22.1.3
tcpdump -n "port 443"Zda to nějakou komunikaci na portu 443 zachytí, a případně odkud bude iniciovaná a zda přijde odpověď. Mimochodem, příště by bylo lepší ten výpis dát buď jako přílohu komentáře nebo vložit do tagu
<pre>
.
tady je log z /var/log/squid/access.log jestli to treba nepomuze. viz priloha.
Zvláštní je to, když do prohlízece zadám pouzivat proxy, IP adresu a port 3128 tak https funguje, bohuzel https nefunguje, kdyz proxy nezadam do prohlizece Takze ted jde o to v cem muze byt problem? Shorewall??
no aspon ze tak
v tom vypisu iptables vidim toto pravidlo:
Chain loc_dnat (1 references) num pkts bytes target prot opt in out source destination 1 13841 665K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128Zkus se mrknout do konfiguraku shorwallu a to same tam zkusit udelat i pro port TCP/443 (opravte me jestli se pletu), to by melo presmerovat vsechny pozadavky ve na tu proxynu a jak jsi rikal to ti funguje. Nebudes tak muset ve vsech pocitacitacich v siti nastavovat proxy.
pridal jsem do shorewallu REDIRECT loc 3128 tcp www -
REDIRECT loc 3128 tcp https - a prohlizec (firefox) hlasi -> Při spojení s www.seznam.cz nastala chyba.
Při komunikaci protokolem SSL byl obdržen záznam přesahující maximální povolenou délku.
(Kód chyby: ssl_error_rx_record_too_long)
Chain loc_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 13841 665K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128
tam robí čo?
Máš tam tých pravidiel plnú *** a mne sa nechce študovať to jedno po druhom.
Výpis iptables, ti ukazuje počet paketov (a ich bajtov) ktoré sa zhodli s nejakým pravidlom. Môžeš ich vynulovať (iptables -Z) a pozrieť, kde sa tie počty zmenia pri pokuse ísť von. Dokážeš podľa toho určiť, ktoré pravidlo sa použilo, keď pošleš paket z browseru bez nastaveného proxy?
Tak pakety se hybou, vynuloval jsem a naskocilo tam:
Chain loc_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 1139 54680 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128
2 309 14832 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 redir ports 3128
ve /var/log/squid/cache.log se u vsech stanic co se snazi pripojit na https haze toto:
2009/06/16 08:46:47| parseHttpRequest: Unsupported method '???'
2009/06/16 08:46:47| clientTryParseRequest: FD 26 (172.22.1.5:1786) Invalid Request
Tak v čem jiném může být problém?
Vyzkousim, ze shorewallu jsem to zrusil, hned zitra z rana na to mrkneme a uvidi se, nemuze to delat BIND9? V nejakych lozich jsem videl, ze mi to neautorizuje IP adresu A pri restartu BINDU to haze:
Stopping domain name service...: bindrndc: connection to remote host closed
This may indicate that
* the remote server is using an older version of the command protocol,
* this host is not authorized to connect,
* the clocks are not syncronized, or
* the key is invalid.
tcpdump
u budete sledovat, kudy ty pakety vlastně jdou a zaměříte se na zařízení po cestě.
tcpdump
, co jsem tady někde uváděl – nejprve asi a stanici, abyste viděl, kam vlastně HTTPS provoz ze stanice směřuje. A pak případně dál, na routerech.
Jde nejak sledovat tcpdump pouze jednoho pocitace v siti? kdyz to spustim v konzoli tak tam je velky provoz a nejak se v tom nevyznam.Mam v siti hodne zapojenych pocitacu..Potreboval bych teda nejak sledovat pouze stanici na ktere to testuji (172.22.1.5).
tcpdump host 172.22.1.5
... nevim proc jsem si vzpomel na hlasku ucitele na stredni, ktery kdyz videl praci spoluzaka tak jen odvetil: "vis co? Vyser se na to a jdi prodavat banany"
"vis co? Vyser se na to a jdi prodavat banany"Myslím, že týmto príspevkom nastal čas kliknúť na "Otázka byla vyřešena"
tcpdump -n "port 443"Pokud chcete sledovat HTTPS jen z jedné stanice, stačí zadat
tcpdump -n "host 172.22.1.5 and port 443"
Jeste nez zjistim kde maji nejlevnejsi banany na nakup tak jsem udelal jeste neco....
Tohle je vypis z tcpdump kdyz jsem se na loklanim pc snazil dostat na https://www.seznam.cz
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
12:12:35.830514 IP 172.22.1.5.2685 > 77.75.72.3.443: S 4238929810:4238929810(0) win 65535 <mss 1460,nop,nop,sackOK>
12:12:38.794599 IP 172.22.1.5.2685 > 77.75.72.3.443: S 4238929810:4238929810(0) win 65535 <mss 1460,nop,nop,sackOK>
12:12:44.729108 IP 172.22.1.5.2685 > 77.75.72.3.443: S 4238929810:4238929810(0) win 65535 <mss 1460,nop,nop,sackOK>
eth1
je zařízení připojené do vnitřní sítě? Pak bych zkusil ještě
tcpdump -ni eth0 "port 443"(pokud
eth0
je zařízení připojené „do Internetu“) – uvidíte, jestli pakety routerem vůbec prošly dál a jestli na ně nebyl aplikován nějaký NAT.
eth0 je internet a eth1 je lokalni, kdyz se dumpuje eth1 tak komunikace jde videt, jde na proxy, ale z proxy na eth0 pozadavek nejde (myslim ven)
a ten vypis, ktery jsem poslal je vypis komunikace vnitrni stanice na ktere jsem zadal https://www.seznam.cz a ta komunikovala tedy s proxy, ale z proxy do internetu pozadavek uz nejde.
<pre>
) dát aktuální výpis iptables --line-numbers -t nat -vnL?
num pkts bytes target prot opt in out source destination
1 78 4556 net_dnat all -- eth0 * 0.0.0.0/0 0.0.0.0/0
2 137 9551 loc_dnat all -- eth1 * 0.0.0.0/0 0.0.0.0/0Chain POSTROUTING (policy ACCEPT 264 packets, 17367 bytes)
num pkts bytes target prot opt in out source destination
1 199 13377 eth0_masq all -- * eth0 0.0.0.0/0 0.0.0.0/0Chain OUTPUT (policy ACCEPT 265 packets, 17427 bytes)
num pkts bytes target prot opt in out source destinationChain eth0_masq (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 MASQUERADE all -- * * 172.22.0.0/16 0.0.0.0/0Chain loc_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 41 1972 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 3128Chain net_dnat (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 DNAT tcp -- * * 85.71.197.116 0.0.0.0/0 tcp dpt:61003 to:172.22.1.3:3389
tcpdump -ni eth0 "port 443"ať je vidět, zda to přesměrování dělá opravdu tenhle router, nebo jiné zařízení?
No klidne bych dal, ale lita tam spousta dalsich connectionů z celé sítě
Tak jsem to pustil, rychle otestoval a opravdu se tam nic neukáže, lítají tam jen connectiony, které jdou přes ICQ apod. kde je nastaven port 3128 a funguje normalne pres zabezpeceny SSL protokol (443)
Když jej vyresetuju tak mi internet apod. nefunguje ... Je zvlastni jedna vec a to ta, ze internet mi ted bez i tak, ze nemusim mit v prohlizeci nastaveno pouzivat proxy server 172.22.1.1:3128 a funguje teda v poradku jen bez HTTPS (kjdyz proxy zapnu tak funguje i HTTPS), ale nefunguje mi ani pri vypnutem a zapnutem proxy ping na jakykoli server venku
A to je docela zvlastni co to dela
Vzdycky to fungovalo, problemy opravdu az po upgrade z ETCH na LENNY :-(
Když jej vyresetuju tak mi internet apod. nefunguje ...To je jasné, protože tam pak není maškaráda. Ale aspoň by bylo přes
tcpdump
vidět, zda pakety pro protokol HTTPS přes router opravdu pokračují rovnou dál do internetu, a ne na proxy server.
Je zvlastni jedna vec a to ta, ze internet mi ted bez i tak, ze nemusim mit v prohlizeci nastaveno pouzivat proxy server 172.22.1.1:3128 a funguje teda v poradku jen bez HTTPS (kjdyz proxy zapnu tak funguje i HTTPS), ale nefunguje mi ani pri vypnutem a zapnutem proxy ping na jakykoli server venkuTo je jasné – v pravidlech máte přesměrování portu 80 na proxy server, takže pro protokol HTTP to funguje jako transparentní proxy server. Pro HTTPS nic takového existovat nemůže. Ping s HTTP proxy serverem nijak nesouvisí.
Tak ještě jeden poznatek, teď již funguje https i pingy Ale bohužel nechápu co tomu mohlo pomoci, to že jsem vypl shorewall a vymazal iptables pomoci iptables -X ??? Může to dělat i něco jiného, že by připsalo nějaké pravidla při bootování apod.?
Tak jsem testoval
tcpdump -ni eth0 "port 443"
při vypnutém shorewallu a iptables -X ... teď se již snažil na 443 připojit, tak že by problém shorewallu?
ukaz konfiguraky
Konfiguraku je hodne, ktery potrebujes?
Ted jsem restartl server a opravdu zase nefunguje, vypl jsem shorewall stop, potom iptables -X a pak zase shorewall start a rozjelo se to ...
rekl bych ze pri startu serveru se nic jineho nez shorwall start nedela ...
nastaveny asi bude, po restartu vidim, ze v iptables jsou jiz pravidla zapsany. Tak jsem udelal sposuteci script, ktery vypne shorewall, spusti iptables -Xa zapne shorewall, takze ted jiz vse po startu funguje. Velice Vám děkujeme za Vaše rady, které nás navedly na to v čem může být problém.
/etc
hledat soubory, které obsahují iptables-restore
. A pak by mne také zajímalo, které pravidlo to způsobuje, já ho tam nikde nevidím…
mod_ssl je na pache funkcni.
Tiskni
Sdílej: