Byly publikovány informace o novém bezpečnostním problému pojmenovaném GPU.zip (paper, GitHub). S vlastním logem. Jedná se o možný útok postranním kanálem na grafickou kartu (GPU). Proces může "krást pixely" jinému procesu.
Projekt GNU dnes slaví 40. výročí. Přesně před čtyřiceti lety, 27. září 1983, Richard Stallman oznámil, že se chystá napsat s Unixem kompatibilní operační systém GNU (Gnu's Not Unix). Hlavní oslava a setkání hackerů probíhá ve Švýcarsku ve městě Biel/Bienne. Na programu je také přednáška Richarda Stallmana.
Byl vydán Mozilla Firefox 118.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vypíchnout je nutno automatický lokální strojový překlad webových stránek. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 118 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána nová major verze 15.0.0 softwaru OCRmyPDF pro přidávání textové vrstvy k naskenovaným PDF dokumentům (PDF/A). Přehled novinek v poznámkách k vydání. OCRmyPDF využívá pro optické rozpoznávání znaků (OCR) engine Tesseract.
Karel Matějka zveřejnil druhé demo své chystané hry Bzzzt. Kromě verze pro Windows a macOS je dostupná i verze pro Linux. Plná verze hry má vyjít zanedlouho.
Noví Bulánci byli oficiálně vydáni. V roce 2021 bylo na Startovači na podporu vývoje této hry vybráno 7,3 miliónů Kč. Hra je zatím určena jenom pro Windows, díky Protonu ale běží také na Linuxu.
ChatGPT může vidět, slyšet a mluvit.
Upscaler je open source nástroj pro zvýšení rozlišení a vylepšení obrázků pomocí AI. Vývoj probíhá na GitLabu. Instalovat lze také z Flathubu. Stejně jako Upscayl je Upscaler postaven nad Real-ESRGAN.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.20.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
V Dublinu o víkendu proběhla dvanáctá iterace multimediální konference Video Dev Days, kterou pravidelně pořádá nezisková organizace VideoLAN. Záznamy přednášek z prvního a druhého dne jsou dostupné na YouTube.
ip route show 85.x.x.x/29 dev eth0 scope link src 85.x.x.x 10.0.0.0/24 dev eth1 scope link src 10.0.0.1 192.168.120.0/24 dev eth2 proto kernel scope link src 192.168.120.254 169.254.0.0/16 dev eth2 scope link default via 10.0.0.138 dev eth1
ip rule show 0: from all lookup 255 32706: from 10.0.0.1 lookup o2 32707: from 85.x.x.x lookup radio 32708: from all fwmark 0x65 lookup o2 32709: from all fwmark 0x66 lookup radio 32766: from all lookup main 32767: from all lookup default
iptables
. ip rule k tomu vůbec nepotřebujete (stačí výchozí nastavení, kdy se podle odchozí IP adresy vybere příslušné rozhraní – aspoň doufám, že je to výchozí nastavení). Směřování downoladu (který je hlavně u proxy důležitější) ovlivníte právě přes odchozí IP adresu. Navíc by ISP mohl blokovat komunikaci, pokud by zdrojová IP adresa z vaší sítě nepatřila do rozsahu, který vám přidělil.
Bud nerozumim routovani nebo Vam. Nikde jsem nenasel jak muzu nastavit odchozi rozhrani ani na OpenVpn ani u Proxy.Ne odchozí rozhraní, ale odchozí IP adresu. Nevím, co konkrétně máte za proxy server, ale třeba pro Squid se to nastavuje parametrem
tcp_outgoing_address
.
Neni to tak, ze vzdy z fw odejde paket pres defaultni gateway?Firewall s routováním nesouvisí. Nejprve (před routováním) se aplikují některá pravidla firewallu (překvapivě ta v řetězci
PREROUTING
tabulky nat
a dále OUTPUT
ze stejné tabulky), pak se podle routovacích tabulek rozhodne o routování, pak se aplikují ostatní pravidla firewallu a nakonec se aplikuje POSTROUTING
z nat
u. Při routování se nejprve podle pravidel vybere příslušná routovací tabulka a následně se v této tabulce vyhledá odpovídající záznam. Nevím teď z hlavy, zda je výchozí nastavení takové, aby se při routování bral ohled na zdrojovou IP adresu, ale i pokud není, je jednoduché podle zdrojové IP adresy vybrat správnou tabulku, která bude mít nastavenu požadovanou výchozí bránu.
A jak jde SNATovat OUTPUT?Nejde, máte pravdu. Muselo by se to udělat pomocí pravidle
ip rule
. Pokud nemůžete nastavit adresu odchozích spojení, je potřeba si spojení pomocí iptables
značkovat a pak podle značek pomocí ip rule
vybírat správnou routovací tabulku (a také udělat onen nat
, pokud chcete, aby se stejným spojem vracely také odpovědi).
Ip route resi tez jen odchozi trafik.Jistě, ale podle zdrojové IP adresy se určí, kudy se budou vracet odpovědi (které budou směrované právě na tuto adresu a tedy půjdou přes toho ISP, který tuto IP adresu routuje k vám).
Ne odchozí rozhraní, ale odchozí IP adresu.Mne ani tak nejde o to, aby neco odchazelo pres tu nebo onu IP, ale jde mne prave o to, aby neco slo pres to rozhrani a neco pres druhe. Protoze to jedno je neklokanasobne rychlejsi.
Je jednoduché podle zdrojové IP adresy vybrat správnou tabulku, která bude mít nastavenu požadovanou výchozí bránu.Kdyz se na to OpenVpn ci proxy pripojim nekde z internetu jak urcim ten tok aby sel pres to rozhrani pres ktere chci? Ja mam problem, ze se pripojuju na rozhrani eth0, ale zpatky se mne to vraci z rozhrani eth1. Ja chci aby to prislo zpet z toho eth0.
Mne ani tak nejde o to, aby neco odchazelo pres tu nebo onu IP, ale jde mne prave o to, aby neco slo pres to rozhrani a neco pres druhe. Protoze to jedno je neklokanasobne rychlejsi.Odchozí IP adresa ale určuje, přes které rozhraní se vrátí odpověď. Pokud je u OpenVPN poměr upload/download zhruba stejný, nebo je upload vyšší, je to jedno. Ale proxy je předpokládám web proxy, takže tam bude převažovat download, a pak potřebujete řídit hlavně tu odchozí IP adresu – asi by bylo k ničemu posílat požadavky přes rychlý upload a stahovat pomalým downloadem. Druhá věc je, jak už jsem psal, že ISP může blokovat provoz s odchozími IP adresami, které nepatří do rozsahu, který vám přidělil. Dokonce by to měl dělat, protože jinak klidně můžete z jeho sítě dělat ICMP nebo UDP útoky pod falešnou identitou (pod cizí IP adresou).
Kdyz se na to OpenVpn ci proxy pripojim nekde z internetu jak urcim ten tok aby sel pres to rozhrani pres ktere chci? Ja mam problem, ze se pripojuju na rozhrani eth0, ale zpatky se mne to vraci z rozhrani eth1. Ja chci aby to prislo zpet z toho eth0.Pokud se připojujete z internetu, určíte to tím, na kterou IP adresu se připojíte. Pokud odpověď jde přes rozhraní druhého ISP, než ke kterému patří IP adresa, je to špatně (a jak jsem popsal výše, ISP by vám to ve vlastním zájmu neměl povolit). Pak musíte nastavit pravidla routování tak, aby se podle zdrojové IP adresy vybrala správná routovací tabulka.
Pokud se připojujete z internetu, určíte to tím, na kterou IP adresu se připojíte. Pokud odpověď jde přes rozhraní druhého ISP, než ke kterému patří IP adresa, je to špatně (a jak jsem popsal výše, ISP by vám to ve vlastním zájmu neměl povolit). Pak musíte nastavit pravidla routování tak, aby se podle zdrojové IP adresy vybrala správná routovací tabulka.ISP to nejspis povoli protoze ke mne to vzdy prijde po druhe lince nez na kterou to posilam. Zkus naznacit pls jak to nastavit, aby kdyz prijde dotaz na jedno rozhrani aby se to z nej i vratilo. Ted to takto funguje jen na jednom. diky a zaroven aby jel i na FW internet.
ip rule add from rozsah_O2 table o2 ip rule add from rozsah_radio table radio
ip route add 10.0.0.0/24 dev eth1 src 10.0.0.1 table o2
ip route add default via 10.0.0.138 table o2
ip route add x.x.x.x/29 dev eth0 src x.x.x.x table radio
ip route add default via x.x.x.x table radio
ip route add 10.0.0.0/24 dev eth1 src 10.0.0.1
ip route add x.x.x.x/29 dev eth0 src 85.207.156.98
ip route add default via 10.0.0.138
ip rule add fwmark 0x66 table radio
ip rule add fwmark 0x65 table o2
ip rule add from x.x.x.x table radio
ip rule add from 10.0.0.1 table o2
Mam obdobnou konfiguraci (2 ISP) ale jen pro 4 lidi.
Default GW musis do obou tabulek dat. Jinak ti pakety neodejdou. Dulezita je predchozi klasifikace paketu, ktere pakety odesles do ktere tabulky. A ta musi byt konzistentni.
Podle me to mas chybne, prootoze kdyz se paket neklasifikuje ani do "o2" ani do "radio" tak spadne do implicitni tabulky "default", kterou vubec nemas naplnenou.
A pokud jsi to pastnul, tak je tento prikaz take blbe:
ip rule add from x.x.x.x table radio
asi jsi tam chtel zadat
Doporucuji si vyklasifikovat kyslik a vse ostatni soupnout do radia. Tohle neni default routa, to je pouze default tabulka. Nesmi se mi stat aby nejaky paket nevedel do jake tabulky patri.
x.x.x.x
/29
#Vsechny kyslikaty pravidla:
ip rule add fwmark 0x65 table o2
ip rule add from 10.0.0.1 table o2
#zbytek sypu do radia
ip rule add from default table radio
A i tohle je pravdepodobne spatne, protoze myslis pri komunikaci s 10.0.0.1 pouze na jeden smer. Je potreba znat kompletne topologii, aby se dalo poznat, co se kam ma routovat.
topologie site je:ip rule add from default table radio to vraci: RTNETLINK answers: Numerical result out of range
eth0(ISP RADIO)(IP 85.x.x.98)(GW 85.x.x.97)
eth1(ISP O2)(IP 10.0.0.1)(GW 10.0.0.138)
eth2(NAT)(IP 192.168.1.254)
Doufam, ze to jde pochopit
vsechny rozhrani jsou na FW. Se zmenou odchoziho rozhrani neni problem na zadnem stroji krome FW. Co delam spatne?
tcpdump
u, když se pokusíte připojit z venku na nějakou adresu té brány, jak vypadá příchozí paket (zdrojová a cílová IP adresa), přes které rozhraní přijde, a jak vypadá a kudy odejde odchozí paket.
Tiskni
Sdílej: