Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
/etc/sysctl.conf
net.ipv4.ip_forward = 1
a v /proc/sys/net/ipv4/ip_forward je taky 1
2) nastavil jsem IPTABLES na:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
problém: pokud se pokusím jít z klientů na internet tak prohlížeč vyhodí hlášku, že nelze připojit k serveru a ping z těchto strojů na nějakou ip venku vyhodí "Vypršel časový limit žádosti". Přitom z brány se na internet dostanu bez problémů.
S tímto problémem se už potýkám delší dobu a zkoušel jsem už kdoví co.
# route -nJak mate nakonfigurovane ty Win2k? Maji nastavenou gateway? Pingnete z nich na branu? A pingnete z brany na Win2k? vypis ipconfig-u z tech oken by taky mohl pomoct
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.164.4.6 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 192.168.22.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 0.0.0.0 10.164.4.6 0.0.0.0 UG 0 0 0 ppp0Win2K jsou nastaveny se statickou IP 192.168.22.1 a IP 192.168.22.3 maskou 255.255.255.0 brána je nastavena na 192.168.22.2. Brána se z klientů dá pingnout.
Konfigurace IP systmu Windows 2000 Ethernet adaptr Pipojen k mstn sti: Ppona DNS podle pipojen . . . : Adresa IP . . . . . . . . . . . . : 192.168.22.1 Maska podst�. . . . . . . . . . : 255.255.255.0 V�hoz brna . . . . . . . . . . : 192.168.22.2
iptables -L)
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:smtp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
iptables -L -t natBtw ten chain RH-Firewall je takhle udelanej sam od sebe, nebo jste mu pomahal? :)
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere MARK match 0x9 Chain PREROUTING (policy ACCEPT) target prot opt source destinationpozn. v setupu jsou nastavena jako důvěryhodná zařízení eth0 a eurotel (zdřejmě ppp0) a na ně je nasměrována maškaráda.
iptables -t nat -F POSTROUTING, pak
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE a pak znovu iptables -t nat -L, jestli tam to "mark match" bude pořád.
A ppp0 bych za důvěryhodné zařízení nepovažoval.
iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADENakonec jsem nahodil iptables, ale výsledek je stále stejný...pokaždé vyprší požadavek. Nemůže to být třeba nastavením route? Neměl bych přidat routování z ppp0 na eth0?
Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere Chain PREROUTING (policy ACCEPT) target prot opt source destination
traceroute www.abclinuxu.cz (ve windows tracert www.abclinuxu.cz).
Zkuste to, mělo by to jít z obojího - jak z klientů, tak ze serveru. Pokud ne, tak už mě opravdu nenapadá proč; zkuste zkontrolovat, jestli se vám něco nezměnilo - jestli ip_forward je stále 1 a jestli se vám nezměnila pravidla v iptables (některé distribuce jsou "chytré" a mění člověku nastavení pod rukama)
Výpis trasy k 192.168.22.2 s nejvýše 30 směrovaními 1 <10 ms <10 ms <10 ms 192.168.22.2 Trasování bylo dokončeno.
Výpis trasy k 10.164.4.6 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms PC2 [192.168.22.2] 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vypršel časový limit žádosti. 10 * * * Vypršel časový limit žádosti. 11 * * * Vypršel časový limit žádosti. 12 *
Věpis trasy k 81.30.250.242 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms 192.168.22.2 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vyprçel źasově limit § dosti. 10 * * * Vyprçel źasově limit § dosti. 11 * * * Vyprçel źasově limit § dosti. 12 * * * Vyprçel źasově limit § dosti. 13 * * * Vyprçel źasově limit § dosti. 14 * * * Vyprçel źasově limit § dosti. 15 * ...
Tiskni
Sdílej: