Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Řešení dotazu:
Pokud nemáte historické jádro, používejte raději /proc/net/nf_conntrack, který nahrazuje ip_conntrack. Obsah tabulky spojení lze ovládat nástrojem conntrack z balíku conntrack-tools.
Ohledeně logování nepíše, co chcete vypnout. Jestli zobrazování klogu/syslogu na konzoli nebo vůbec zápis událostí do protokolu nebo vypnout generování takových zápisů do klogu/syslogu.
Ako?
iptables -n -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Vy jste tvrdil, že máte problém s iptables. Asi by neškodilo říct, jaká hláška vás obtěžuje, a zjistit, kde se bere.
Mimochodem iptables -n -L
vám vypíše jen tabulku filter. Ještě máme tabulky raw, mangle a nat. Tabulka se v iptables vybírá přepínačem „-t“.
Jestli chcete úplný výpis se všemi tabulkami, použijte příkaz iptables-save
.
/proc/net/{ip,nf}_conntrack
není žádný log v tradičním smyslu (jako třeba syslog), pokud byste to tak třeba chápal. Zdá se, že logování do syslogu vypnout nechcete, protože tam se vám nic neloguje, ale vadí vám, že můžete spojení číst v /proc/net/{ip,nf}_conntrack, je to tak?
Takze, chcem to kvoli tomu nejak stopnut alebo neviem co lebo mi to zacne v dmesg pisat ze plna tabulka, drop packet...a neviem si s tym poradit
iptables-save
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*mangle
:PREROUTING ACCEPT [4869310176:1684687467976]
:INPUT ACCEPT [771552654:1098011326267]
:FORWARD ACCEPT [7701130971:1408828062999]
:OUTPUT ACCEPT [255524239:104679161444]
:POSTROUTING ACCEPT [7954820620:1513276232804]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*nat
:PREROUTING ACCEPT [174799891:71589849396]
:POSTROUTING ACCEPT [116453335:6514929279]
:OUTPUT ACCEPT [114764:7215796]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
# Generated by iptables-save v1.4.2 on Wed Nov 11 14:11:49 2009
*filter
:INPUT ACCEPT [771547280:1098009995440]
:FORWARD ACCEPT [7699043940:1408580908304]
:OUTPUT ACCEPT [255524240:104679161608]
COMMIT
# Completed on Wed Nov 11 14:11:49 2009
conntrack-tools
a příkazem conntrack -F tabulka
nebo tak nějak vyprázdnit příslušnou tabulku, ale asi by to chtělo někde buď zvětšit limity, nebo nastavit iptables (zatím žádná pravidla, tedy žádný firewall vlastně nemáte) aby vám nikdo ty spojení nevytvářel. Víc vám teď s patra neporadím.
To hlášení vytváří přímo jádro, protože se zaplnila tabulka sledovaných spojení. Spojení se sledují, je-li zaveden (nebo zakompilován) modul nf_conntrack. Řešení lze rozdělit do tří skupin:
Zvětšit paměť přidělenou pro sledování spojení (zápisem do /proc/sys/net/netfilter/nf_conntrack_max nebo bootovacím parametrem jádra), přidat operační paměť (od její velikosti se odvozuje velikost přidělené paměti).
Nebo zrušit úplně sledování spojení vytažením modulu nf_conntrack. Nebo v tabulce raw vyřadit problematické adresy ze sledování cílem NOTRACK.
Nebo omezit počet současných spojení problematickým adresám (modul connlimit) nebo si to vyříkat se problematickým zdrojem (většinou se jedná o nakažené stroje, které prohledávají Internet).
Tiskni
Sdílej: