Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
192.168.254.2 dev tun0 proto kernel scope link src 192.168.254.1 1.2.3.248/29 dev eth0 proto kernel scope link src 1.2.3.249 192.168.12.0/24 dev eth1.12 proto kernel scope link src 192.168.12.254 192.168.11.0/24 dev eth1.11 proto kernel scope link src 192.168.11.254 192.168.254.0/24 via 192.168.254.2 dev tun0 169.254.0.0/16 dev eth1.12 scope link default via 1.2.3.254 dev eth0ifcfg-eth0
DEVICE=eth0 TYPE=Ethernet BOOTPROTO=static IPADDR=1.2.3.249 NETMASK=255.255.255.248 NETWORK=1.2.3.248 BROADCAST=1.2.3.255 ONBOOT=yesifcfg-eth1
DEVICE=eth1 TYPE=Ethernet BOOTPROTO=none ONBOOT=yesifcfg-eth1.11
DEVICE=eth1.11 TYPE=Ethernet BOOTPROTO=static IPADDR=192.168.11.254 NETMASK=255.255.255.0 NETWORK=192.168.11.0 BROADCAST=192.168.11.255 ONBOOT=yes VLAN=yesifcfg-eth1.12
DEVICE=eth1.12 TYPE=Ethernet BOOTPROTO=static IPADDR=192.168.12.254 NETMASK=255.255.255.0 NETWORK=192.168.12.0 BROADCAST=192.168.12.255 ONBOOT=yes VLAN=yesAbsolútne základný výcuc z firewall-a
LO_IP="127.0.0.1"
LO_NETMASK="127.0.0.0/24"
ETH0_IP="1.2.3.249"
ETH0_NETMASK="1.2.3.248/29"
ETH1_11_IP="192.168.11.254"
ETH1_11_NETMASK="192.168.11.0/24"
ETH1_12_IP="192.168.12.254"
ETH1_12_NETMASK="192.168.12.0/24"
TUN0_IP="192.168.254.1"
TUN0_NETMASK="192.168.254.0/24"
/sbin/iptables --policy FORWARD DROP
/sbin/iptables --table filter --append FORWARD --match state --state ESTABLISHED,RELATED --jump ACCEPT
/sbin/iptables --table filter --append FORWARD --match state --state INVALID --jump DROP
/sbin/iptables --policy INPUT DROP
/sbin/iptables --table filter --append INPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match state --state INVALID --jump DROP
/sbin/iptables --policy OUTPUT DROP
/sbin/iptables --table filter --append OUTPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
/sbin/iptables --table filter --append OUTPUT --match state --state INVALID --jump DROP
echo -n "Create Rules for Chain: FORWARD ................................................................................ "
/sbin/iptables --table filter --append FORWARD --match state --state NEW --in-interface eth1.11 --source ${ETH1_11_NETMASK} --jump ACCEPT
/sbin/iptables --table filter --append FORWARD --match state --state NEW --in-interface eth1.12 --source ${ETH1_12_NETMASK} --jump ACCEPT
/sbin/iptables --table filter --append FORWARD --match state --state NEW --in-interface tun0 --source ${TUN0_NETMASK} --jump ACCEPT
echo "Done."
echo -n "Create Rules for Chain: INPUT .................................................................................. "
/sbin/iptables --table filter --append INPUT --match state --state NEW --in-interface lo --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match state --state NEW --protocol TCP --match multiport --destination-port 22 --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match limit --limit 1/second --limit-burst 5 --protocol ICMP --icmp-type 0 --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match limit --limit 1/second --limit-burst 5 --protocol ICMP --icmp-type 3 --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match limit --limit 1/second --limit-burst 5 --protocol ICMP --icmp-type 8 --jump ACCEPT
/sbin/iptables --table filter --append INPUT --match limit --limit 1/second --limit-burst 5 --protocol ICMP --icmp-type 11 --jump ACCEPT
echo "Done."
echo -n "Create Rules for Chain: OUTPUT ................................................................................. "
/sbin/iptables --table filter --append OUTPUT --match state --state NEW --jump ACCEPT
echo "Done."
echo -n "Create Rules for Chain: POSTROUTING ............................................................................ "
/sbin/iptables --table nat --append POSTROUTING --out-interface eth0 --source ${ETH1_11_NETMASK} --jump SNAT --to-source ${ETH0_IP}
/sbin/iptables --table nat --append POSTROUTING --out-interface eth0 --source ${ETH1_12_NETMASK} --jump SNAT --to-source ${ETH0_IP}
/sbin/iptables --table nat --append POSTROUTING --out-interface eth0 --source ${TUN0_NETMASK} --jump SNAT --to-source ${ETH0_IP}
echo "Done."
Za akúkoľvek radu vám budem veľmi vďačný.
Řešení dotazu:
Pokud ten paketový filtr vyhodíte, tak to funguje? Pokud ho nemůžete dočasně vynechat, podívejte se aspoň na počítadla těch DROP pravidel a politik, jestli rostou, nebo před ně přidejte logovací pravidla.
Jinak samozřejmě i to, co už bylo řečeno: podívat se tcpdumpem na eth1 / eth1.11 / eth1.12, co vám přichází a odchází, tj. jednak kde ty pakety mizejí, jednak jestli vypadají, jak mají (otagované na eth1, neotagované na eth1.*).
/usr/sbin/tcpdump -i eth1.11 icmp 09:01:40.557069 IP 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72 /usr/sbin/tcpdump -i eth1.12 icmp 09:02:35.153420 IP 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72Keď som ale pridal maškarádu - čiže buď:
iptables --table nat --append POSTROUTING --jump MASQUERADEalebo:
iptables --table nat --append POSTROUTING --out-interface eth1.12 --source 192.168.11.0/24 --jump SNAT --to-source 192.168.12.254Tak už ping išiel a tcpdump ukazoval nasledovné:
/usr/sbin/tcpdump -i eth1.11 icmp 09:07:11.048012 IP 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72 09:07:11.048912 IP 192.168.12.251 > 192.168.11.251: ICMP echo reply, id 545, seq 0, length 72 /usr/sbin/tcpdump -i eth1.12 icmp 09:08:44.012300 IP 192.168.12.254 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72 09:08:44.012513 IP 192.168.12.251 > 192.168.12.254: ICMP echo reply, id 545, seq 0, length 72No ale podľa môjho skromného, skoro laického názoru je používanie maškarády, teda NAT v takomto prostredí minimálne povedané do neba volajúca blbosť. Má prosím vás ešte niekto nápad, že kde by mohla byť zrada? Veľmi pekne vám ďakujem.
To ale vypadá, že problém není na vašem stroji, ale na tom 192.168.12.251
Ještě se ale pro jistotu podívejte, jak to vypadá na eth1.
/usr/sbin/tcpdump -i eth1 icmp 10:35:59.989814 IP 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72To je všetko. Mimochodom, všetky stroje v sieti sa správajú rovnako, teda nie je to problém len konkrétne 192.168.12.251. Veľmi pekne Vám ďakujem za ochotu.
-e, jestli je ten paket správně otagovaný. Pokud ano, nezbyde než se podívat na konfiguraci těch koncových stanic.
/usr/sbin/tcpdump -e -vv -i eth1 icmp tcpdump: WARNING: eth1: no IPv4 address assigned tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 11:15:40.329746 00:11:3b:18:43:63 (oui Unknown) > c0:4a:00:7b:f0:06 (oui Unknown), ethertype IPv4 (0x0800), length 106: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto: ICMP (1), length: 92) 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 0, length 72 11:15:41.938999 00:11:3b:18:43:63 (oui Unknown) > c0:4a:00:7b:f0:06 (oui Unknown), ethertype IPv4 (0x0800), length 106: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto: ICMP (1), length: 92) 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 1, length 72 11:15:43.546567 00:11:3b:18:43:63 (oui Unknown) > c0:4a:00:7b:f0:06 (oui Unknown), ethertype IPv4 (0x0800), length 106: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto: ICMP (1), length: 92) 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 2, length 72 11:15:45.154653 00:11:3b:18:43:63 (oui Unknown) > c0:4a:00:7b:f0:06 (oui Unknown), ethertype IPv4 (0x0800), length 106: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto: ICMP (1), length: 92) 192.168.11.251 > 192.168.12.251: ICMP echo request, id 545, seq 3, length 72 4 packets captured 4 packets received by filter 0 packets dropped by kernelKoncové stanice sú nastavované pomocou dhcpd. Výcuc z dhcpd.conf:
authoritative;
ddns-update-style none;
subnet 192.168.11.0 netmask 255.255.255.0
{
default-lease-time 86400;
max-lease-time 86400;
option netbios-node-type 8;
use-host-decl-names on;
option domain-name "domain.tld";
option routers 192.168.11.254;
option broadcast-address 192.168.11.255;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.11.254;
option netbios-name-servers 192.168.11.254;
option ntp-servers 192.168.11.254;
pool
{
range 192.168.11.1 192.168.11.250;
allow unknown-clients;
}
}
subnet 192.168.12.0 netmask 255.255.255.0
{
default-lease-time 86400;
max-lease-time 86400;
option netbios-node-type 8;
use-host-decl-names on;
option domain-name "domain.tld";
option routers 192.168.12.254;
option broadcast-address 192.168.12.255;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.12.254;
option netbios-name-servers 192.168.12.254;
option ntp-servers 192.168.12.254;
pool
{
range 192.168.12.1 192.168.12.250;
allow unknown-clients;
}
}
Ešte raz vrelá vďaka za ochotu - veľmi si to vážim.
Teda pre 192.168.11.0/24 by bolo "option routers 192.168.11.254,192.168.12.254;" A pre 192.168.12.0/24 by bolo "option routers 192.168.12.254,192.168.11.254;"
To nevypadá dobře, na eth1 už byste měl vidět ten 802.1Q tag. Ale to může být chyba libpcap/tcpdump (starší verze ho nezobrazovaly, když jádro předalo TCI v metadatech). Jakou verzi libpcap/tcpdump tam máte?
Navíc kdyby byl problém v tomhle, nepřišla by ani odpověď na ARP dotaz a ICMP echo by se vůbec neposlalo. Takže mi z toho pořád vychází problém na té koncové stanici. Nemůže tam být nějaký implicitní firewall zahazující pakety z privátních rozsahů kromě vlastního?
Bude tam jiná default nebo bude chybět.Bude tam jiná default GW nebo ta default GW bude chybět.
Tiskni
Sdílej: