Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Ahoj,
mám problém s připojením k internetu, resp. vypadává mi spojení.
Tento stroj slouží jako router (cca rok), cca před 14 dny jsem měl jeden problém, že mi to na jednom rozhraní způsobovalo chyby, protože jsem měl v záloze ještě jednu volnou síťovou kartu, tak jsem to předělal na tu druhou, ale po 14 dnech se to ozvala opět ta samá chyba. Ping z venkovní sítě na router, chvíli jede, chvíli zase ne:
64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=314 ttl=54 time=16.0 ms 64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=315 ttl=54 time=16.0 ms From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=323 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=324 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=325 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=326 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=327 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=328 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=329 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=330 Destination Host Unreachable From 188-xxxxx.cz (188.xxx.xxx.xxx) icmp_seq=331 Destination Host Unreachable 64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=332 ttl=54 time=16.4 ms 64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=333 ttl=54 time=15.9 ms 64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=334 ttl=54 time=15.8 ms 64 bytes from 188-xxxxx.cz (188.xxx.xxx.xxx): icmp_seq=335 ttl=54 time=16.4 ms
Jedná se připojení se staticky nastavenou IP adresou, zkoušel jsem kabeláž a ta se zdá být v pořádku (testováno notebookem). Myslíte, že by to mohlo být teplotou, sensors ukazuje:
M/B Temp: +53.0°C (low = -127.0°C, high = +127.0°C) temp3: +76.5°C (low = -127.0°C, high = +127.0°C)
Disk (hddtemp) má teplotu 41°C
Myslíte, že už je to moc, nebo mám hledat chybu jinde? Pokud mě nakopnete směr kterým se mám vydat pro zjištění problém budu rád, já už fakt nevím co zkusit.
V tom případě někdo někde podvádí.
Destination Host Unreachable (ICMP typ 3, podtyp 1) se používá, když router nemůže odeslat packet stroji na lokální síti. V případě Ethernetu to znamená, že nemá jeho MAC adresu. Například když stroj je vypnutý. Pak ovšem ve výpisu pingu by jako zdrojová adresa chybovém zprávy byla adresa routeru, nikoliv nedosažitelného stroje.
Jinak řečeno, to že tam nemáte jinou adresu, je známkou, že váš ISP má rozbité svoje routery, nebo že váš stroj odesílá tuto chybovou zprávu zcela nesmyslně (sám o sobě tvrdí, že není dostupný), takže má třeba špatně nastavený firewall.
Poslední dobou vídávám takovéto zprávy z cloudových center, kdy se míchá dohromady linková a spojová vrtsva (například MACVLAN) a ještě do toho zasahuje překlad adres, který se snaží předstírat statické adresy.
Z časování zpráv to vypadá, že vše funguje, mezitím routeru ISP vyprší záznam s MAC adresou vašeho stroje, sedm sekund se poukouší přeložit ARPem adresu (to je to ticho), pak se mu to podaří a zase vše funguje.
Normálně se ARP dotaz pokládá ještě před vypršením záznamu, takže by to znamenalo, že zatímco packety s ICMP chodí, s ARP nechodí. To je docela blbost. Jedině že by někdo někde zahazoval broadcastové rámce. Nebo linka byla natolik ucpaná/zarušená, že projde jen pár packetů a zrovna to jsou ty s ICMP, ale žádný a ARP. To by se ale projevilo na náhodných ztrátách i ICMP, což z těch pár, co jsou ve výpisu, nevypadá.
Taky se normálně používá oportunistické učení MAC adres, takže když router ISP vidí ICMP rámce od vás, tak si z nich přečte MAC a nemusí se na ni znovu ptát. Tohle se tu také očividně neděje.
Tohle všechno jsou ale spekulace, které bez dalšího výzkumu nic neobjasní. Například logovat na vašem stroji ICMP a ARP, by bylo vidět, co přichází od ISP, když se vyskytne porucha, by bylo velmi vhodné.
Jakým optimálním nástrojem logovat ať je to k něčemu použitelné?tcpdumpem, jak jinak. Pokud je to prehistorická verze, nezapomenout na parametr
-s hodně.
# tcpdump -i eth0|grep 192.168. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 12:15:46.482933 IP 192.168.19.4.5678 > 255.255.255.255.5678: UDP, length 98 12:15:46.771615 IP 192.168.19.11.5678 > 255.255.255.255.5678: UDP, length 98 12:15:49.805162 IP 188-xxxxx.cz.3942 > 192.168.0.1.1900: Flags [S], seq 464587655, win 5840, options [mss 1460,sackOK,TS val 3653775 ecr 0,nop,wscale 1], length 0 12:15:49.809415 IP 188-xxxxx.cz.3033 > 192.168.0.1.1900: Flags [S], seq 453562137, win 5840, options [mss 1460,sackOK,TS val 3653431 ecr 0,nop,wscale 1], length 0 12:15:49.920191 IP 188-xxxxx.cz.3943 > 192.168.0.1.1900: Flags [S], seq 459674858, win 5840, options [mss 1460,sackOK,TS val 3653787 ecr 0,nop,wscale 1], length 0 12:15:49.932105 IP 188-xxxxx.cz.3034 > 192.168.0.1.1900: Flags [S], seq 464378535, win 5840, options [mss 1460,sackOK,TS val 3653443 ecr 0,nop,wscale 1], length 0 12:15:50.012810 IP 188-xxxxx.cz.3035 > 192.168.0.1.1900: Flags [S], seq 460494958, win 5840, options [mss 1460,sackOK,TS val 3653451 ecr 0,nop,wscale 1], length 0 12:15:50.043228 IP 188-xxxxx.cz.3944 > 192.168.0.1.1900: Flags [S], seq 461101675, win 5840, options [mss 1460,sackOK,TS val 3653799 ecr 0,nop,wscale 1], length 0 12:15:50.118928 IP 188-xxxxx.cz.3036 > 192.168.0.1.1900: Flags [S], seq 455199982, win 5840, options [mss 1460,sackOK,TS val 3653462 ecr 0,nop,wscale 1], length 0 12:15:50.120911 IP 188-xxxxx.cz.3945 > 192.168.0.1.1900: Flags [S], seq 456943227, win 5840, options [mss 1460,sackOK,TS val 3653807 ecr 0,nop,wscale 1], length 0 12:15:50.226986 IP 188-xxxxx.cz.3037 > 192.168.0.1.1900: Flags [S], seq 466132341, win 5840, options [mss 1460,sackOK,TS val 3653473 ecr 0,nop,wscale 1], length 0 12:15:50.240904 IP 188-xxxxx.cz.3946 > 192.168.0.1.1900: Flags [S], seq 457813199, win 5840, options [mss 1460,sackOK,TS val 3653819 ecr 0,nop,wscale 1], length 0 12:15:50.324793 IP 188-xxxxx.cz.3038 > 192.168.0.1.1900: Flags [S], seq 460404270, win 5840, options [mss 1460,sackOK,TS val 3653482 ecr 0,nop,wscale 1], length 0 12:15:50.334284 IP 188-xxxxx.cz.3947 > 192.168.0.1.1900: Flags [S], seq 456033724, win 5840, options [mss 1460,sackOK,TS val 3653828 ecr 0,nop,wscale 1], length 0 12:15:50.428977 IP 188-xxxxx.cz.3039 > 192.168.0.1.1900: Flags [S], seq 459672645, win 5840, options [mss 1460,sackOK,TS val 3653493 ecr 0,nop,wscale 1], length 0 12:15:50.436808 IP 188-xxxxx.cz.3948 > 192.168.0.1.1900: Flags [S], seq 459925799, win 5840, options [mss 1460,sackOK,TS val 3653838 ecr 0,nop,wscale 1], length 0 12:15:50.532836 IP 188-xxxxx.cz.3949 > 192.168.0.1.1900: Flags [S], seq 466710127, win 5840, options [mss 1460,sackOK,TS val 3653848 ecr 0,nop,wscale 1], length 0 12:15:50.534815 IP 188-xxxxx.cz.3040 > 192.168.0.1.1900: Flags [S], seq 452616629, win 5840, options [mss 1460,sackOK,TS val 3653503 ecr 0,nop,wscale 1], length 0 12:15:50.637651 IP 188-xxxxx.cz.3950 > 192.168.0.1.1900: Flags [S], seq 450809210, win 5840, options [mss 1460,sackOK,TS val 3653858 ecr 0,nop,wscale 1], length 0 12:15:50.638007 IP 188-xxxxx.cz.3041 > 192.168.0.1.1900: Flags [S], seq 463764187, win 5840, options [mss 1460,sackOK,TS val 3653514 ecr 0,nop,wscale 1], length 0 12:15:50.741721 IP 188-xxxxx.cz.3951 > 192.168.0.1.1900: Flags [S], seq 450855901, win 5840, options [mss 1460,sackOK,TS val 3653869 ecr 0,nop,wscale 1], length 0 12:15:50.743787 IP 188-xxxxx.cz.3042 > 192.168.0.1.1900: Flags [S], seq 458482915, win 5840, options [mss 1460,sackOK,TS val 3653524 ecr 0,nop,wscale 1], length 0 12:15:50.845510 IP 188-xxxxx.cz.3952 > 192.168.0.1.1900: Flags [S], seq 451569341, win 5840, options [mss 1460,sackOK,TS val 3653879 ecr 0,nop,wscale 1], length 0 12:15:50.853186 IP 188-xxxxx.cz.3043 > 192.168.0.1.1900: Flags [S], seq 465696165, win 5840, options [mss 1460,sackOK,TS val 3653535 ecr 0,nop,wscale 1], length 0 12:15:50.960321 IP 188-xxxxx.cz.3953 > 192.168.0.1.1900: Flags [S], seq 456815535, win 5840, options [mss 1460,sackOK,TS val 3653891 ecr 0,nop,wscale 1], length 0 12:15:50.962281 IP 188-xxxxx.cz.3044 > 192.168.0.1.1900: Flags [S], seq 457897976, win 5840, options [mss 1460,sackOK,TS val 3653546 ecr 0,nop,wscale 1], length 0 12:15:51.053071 IP 188-xxxxx.cz.3045 > 192.168.0.1.1900: Flags [S], seq 455730758, win 5840, options [mss 1460,sackOK,TS val 3653555 ecr 0,nop,wscale 1], length 0 12:15:51.053316 IP 188-xxxxx.cz.3954 > 192.168.0.1.1900: Flags [S], seq 452591486, win 5840, options [mss 1460,sackOK,TS val 3653900 ecr 0,nop,wscale 1], length 0 12:15:52.798223 IP 188-xxxxx.cz.3942 > 192.168.0.1.1900: Flags [S], seq 464587655, win 5840, options [mss 1460,sackOK,TS val 3654075 ecr 0,nop,wscale 1], length 0 12:15:52.806057 IP 188-xxxxx.cz.3033 > 192.168.0.1.1900: Flags [S], seq 453562137, win 5840, options [mss 1460,sackOK,TS val 3653731 ecr 0,nop,wscale 1], length 0Taky se mi nezdá, že mi tam chodí toto, ne vždy tak najednou:
12:13:18.218971 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:ee:4c:35 (oui Unknown), length 300 12:13:18.859055 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:ff:6c:b3 (oui Unknown), length 300 12:13:18.886645 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:dc:34:f9 (oui Unknown), length 300 12:13:19.194129 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:2f:c4:31 (oui Unknown), length 300 12:13:19.252124 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:ee:4c:35 (oui Unknown), length 300 12:13:19.254527 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 4c:5e:0c:dd:8b:c5 (oui Unknown), length 300Může toto způsobovat nějakou chybu? Je toto moje chyba v konfuguraci nebo ISP?
Může toto způsobovat nějakou chybu? Je toto moje chyba v konfuguraci nebo ISP?
To my nemůžeme vědět, protože nevíme, jak máte síť organizovanou, kdo má jaké rozsahy, které lze kam směrovat a tak dále. Nakonec z těch výpisu není poznat, jestli se jedná o odchozí nebo příchozí packety (to je ale problém tcpdumpu, že neukazuje směr; má jen přepínač --direction pro výběr zobrazeného směru).
eth0 Link encap:Ethernet HWadr 00:30:xx:xx:xx:xx
inet adr:188.xxx.xxx.xxx Všesměr:188.xxx.xx.xx Maska:255.255.255.240
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:214706 errors:60745 dropped:35288 overruns:0 frame:0
TX packets:82175 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
Přijato bajtů: 85953800 (85.9 MB) Odesláno bajtů: 8618402 (8.6 MB)
Podle toho jak jsem googlil se jedná o problém, kdy se síťovky nedomluví na rychlosti a duplexu.
Domluvená rychlost je 100/full, což mi přijde jako normální.
Zkusím tam dojít a píchnout tam notebook a co si domluví z auto-negotiation on, když to s tím ntbkem jelo.
Nemáte nějaký tip co by to mohlo ještě způsobovat, na co se zaměřit?
Tiskni
Sdílej: