Společnost IBM představila server IBM LinuxONE Emperor 5 poháněný procesorem IBM Telum II.
Byla vydána verze 4.0 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Přehled novinek v poznámkách k vydání. Využíván je Free Pascal Compiler (FPC) 3.2.2.
Podpora Windows 10 končí 14. října 2025. Připravovaná kampaň Konec desítek (End of 10) může uživatelům pomoci s přechodem na Linux.
Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
# tcpdump -i eth1 host 192.168.2.102 and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 68 bytes
09:23:12.309417 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: S 14624
op,wscale 2,nop,nop,sackOK>
09:23:12.499982 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: S 27634
190 mss 1460
09:23:12.501201 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: . ack 1
09:23:12.501879 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 1:449
09:23:12.762989 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: P 1:508
09:23:12.769578 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 449:9
09:23:13.311333 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 449:9
09:23:13.505711 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: . ack 9
09:28:00.913580 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: R 27634
09:28:00.914127 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: . ack 5
10 packets captured
10 packets received by filter
0 packets dropped by kernel
Z fw se na stranku dostanu.
telnet www.microsoft.com 80 GET / HTTP/1.0<Enter> Host: www.microsoft.com<Enter> <Enter>
HTTP/1.1 400 Bad Request
Content-Type: text/html
Date: Thu, 17 May 2007 08:52:46 GMT
Connection: close
Content-Length: 35
Bad Request (Invalid Verb)
Connection to host lost.
Diky za odpoved
GET http://microsoft.com/ HTTP/1.0nebo
GET / HTTP/1.1 Host: microsoft.com
HTTP/1.1 302 Found
Connection: keep-alive
Date: Thu, 17 May 2007 13:00:41 GMT
Server: Microsoft-IIS/6.0
P3P: CP="ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo C
NT COM INT NAV ONL PHY PRE PUR UNI"
X-Powered-By: ASP.NET
X-AspNet-Version: 2.0.50727
Location: /en/us/default.aspx
Cache-Control: private
Content-Type: text/html; charset=utf-8
Content-Length: 136
htmlhead title Object moved /title /headbody
h2 Object moved to a href="/en/us/default.aspx" here /a . /h2
/body /html
Connection to host lost.
Z html tagu sem odstranil <>
GET
je jenom adresa v rámci serveru, a jméno serveru (bez http
) by mělo být v hlavičce Host
.
GET /en/us/default.aspx HTTP/1.0 Host: www.microsoft.com <Enter><Enter>Případně to zkuste 2× zopakovat, vysvětlení je níž. Podle mne to bude nějaký problém s prohlížečem, ve kterém máte stránku zablokovanou, nebo nemáte povolené přesměrování. O jaký prohlížeč se jedná? Máte tam nějaký adblock nebo něco podobného? A máte povolené obnovování stránek? Web MS totiž dělá to, že na první požadavek z nějaké adresy vrátí "obnov stránku za 0,1 sekundy s tou samou adresou" a teprve na druhý požadavek vrátí tu správnou stránku. Zřejmě je to ochrana proti nějakým robotům.
Chain FORWARD (policy DROP 15 packets, 14934 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * ppp0 0.0.0.0/0 0.0.0.0/0 tcp flags:0x02/0x06 TCPMSS set 1460
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
29438 2195541 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
48062 64247090 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80
8212 3854921 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1352
7571 3442926 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:1352
85852 73710910 LOG_UNUSED 0 -- ppp0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 172.16.0.0/12 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 127.0.0.0/8 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.2.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 10.8.0.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.3.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.4.0/30 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 10.0.0.0/8 0.0.0.0/0
68598 8882744 LOG_SPOOF_GRN 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_SPOOF_GRN 0 -- eth2 * 0.0.0.0/0 0.0.0.0/0
85849 73706434 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 192.168.2.0/24
0 0 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 10.8.0.0/24
0 0 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 192.168.4.0/30
68566 8881155 GRN_TO_RED 0 -- * ppp0 192.168.2.0/24 0.0.0.0/0
0 0 GRN_TO_RED 0 -- * ppp0 10.8.0.0/24 0.0.0.0/0
0 0 GRN_TO_RED 0 -- * ppp0 192.168.4.0/30 0.0.0.0/0
0 0 RED_TO_DMZ 0 -- ppp0 * 0.0.0.0/0 192.168.3.0/24
0 0 DMZ_TO_RED 0 -- * ppp0 192.168.3.0/24 0.0.0.0/0
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 192.168.2.0/24
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 10.8.0.0/24
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 192.168.4.0/30
0 0 GRN_TO_DMZ 0 -- * eth2 192.168.2.0/24 0.0.0.0/0
0 0 GRN_TO_DMZ 0 -- * eth2 10.8.0.0/24 0.0.0.0/0
0 0 GRN_TO_DMZ 0 -- * eth2 192.168.4.0/30 0.0.0.0/0
6 288 ACCEPT 0 -- eth1 eth1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 eth1 0.0.0.0/0 0.0.0.0/0
30 1302 ACCEPT 0 -- tun1 eth1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- eth1 tun0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 tun0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun1 tun0 0.0.0.0/0 0.0.0.0/0
25 1174 ACCEPT 0 -- eth1 tun1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 tun1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun1 tun1 0.0.0.0/0 0.0.0.0/0
2 226 ULOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FILTER ' queue_threshold 1
2 226 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0
Chain INPUT (policy DROP) target prot opt source destination DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:113 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:2194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT udp -- xx.xx.xx.xx xx.xx.xx.xx udp dpt:161 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED udp ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3690 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp spt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp spt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:5666 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3690 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp spt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:2194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED udp DROP 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1900 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:135 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `INPUT ' queue_threshold 1 Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x02/0x06 TCPMSS set 1400 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1352 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:1352 LOG_UNUSED 0 -- 0.0.0.0/0 0.0.0.0/0 LOG_SPOOF 0 -- 172.16.0.0/12 0.0.0.0/0 LOG_SPOOF 0 -- 127.0.0.0/8 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.2.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 10.8.0.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.3.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.4.0/30 0.0.0.0/0 LOG_SPOOF 0 -- 10.0.0.0/8 0.0.0.0/0 LOG_SPOOF_GRN 0 -- 0.0.0.0/0 0.0.0.0/0 LOG_SPOOF_GRN 0 -- 0.0.0.0/0 0.0.0.0/0 RED_TO_GRN 0 -- 0.0.0.0/0 192.168.2.0/24 RED_TO_GRN 0 -- 0.0.0.0/0 10.8.0.0/24 RED_TO_GRN 0 -- 0.0.0.0/0 192.168.4.0/30 GRN_TO_RED 0 -- 192.168.2.0/24 0.0.0.0/0 GRN_TO_RED 0 -- 10.8.0.0/24 0.0.0.0/0 GRN_TO_RED 0 -- 192.168.4.0/30 0.0.0.0/0 RED_TO_DMZ 0 -- 0.0.0.0/0 192.168.3.0/24 DMZ_TO_RED 0 -- 192.168.3.0/24 0.0.0.0/0 DMZ_TO_GRN 0 -- 0.0.0.0/0 192.168.2.0/24 DMZ_TO_GRN 0 -- 0.0.0.0/0 10.8.0.0/24 DMZ_TO_GRN 0 -- 0.0.0.0/0 192.168.4.0/30 GRN_TO_DMZ 0 -- 192.168.2.0/24 0.0.0.0/0 GRN_TO_DMZ 0 -- 10.8.0.0/24 0.0.0.0/0 GRN_TO_DMZ 0 -- 192.168.4.0/30 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FILTER ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain DMZ_TO_GRN (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `NEW from DMZ:' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain DMZ_TO_RED (1 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain GRN_TO_DMZ (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 Chain GRN_TO_RED (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_SPOOF (7 references) target prot opt source destination ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_SPOOFED ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_SPOOF_GRN (2 references) target prot opt source destination RETURN 0 -- 192.168.2.0/24 0.0.0.0/0 RETURN 0 -- 10.8.0.0/24 0.0.0.0/0 RETURN 0 -- 192.168.3.0/24 0.0.0.0/0 RETURN 0 -- 192.168.4.0/30 0.0.0.0/0 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_SPOOFED_GRN ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_UNUSED (1 references) target prot opt source destination RETURN 0 -- 0.0.0.0/0 192.168.2.0/24 RETURN 0 -- 0.0.0.0/0 10.8.0.0/24 RETURN 0 -- 0.0.0.0/0 192.168.3.0/24 RETURN 0 -- 0.0.0.0/0 192.168.4.0/30 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_UNUSED ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain RED_TO_DMZ (1 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `RED->DMZ: ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain RED_TO_GRN (3 references) target prot opt source destination DROP tcp -- 0.0.0.0/0 !192.168.2.145 tcp dpt:25 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:11150 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:143 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1352 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1533 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1723 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:20830 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8081 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:63148 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:53 ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `RED->GRN: ' queue_threshold 1
Host
se v HTTP/1.1 objevila poté, co byla masivně používána s protokolem HTTP/1.0. HTTP klient, který hlavičku Host
s verzí 1.0 neposílá, je dnes nepoužitelný. Bez hlavičky Host
nefungují virtuální servery ani transparentní proxy. Šedivá je teorie, zelený strom života
tcpdump -i eth1 host 192.168.2.102 and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 68 bytes
14:05:02.691696 IP 192.168.2.102.52357 > wwwbaytest1.microsoft.com.http: R 2610386022:2610386022(0) ack 2384611936 win 0
14:05:09.233074 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: S 1650431010:1650431010(0) win 8192 mss 1460,nop,wscale 2,nop,nop,sackOK
14:05:09.411799 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: S 3157762690:3157762690(0) ack 1650431011 win 8190 mss 1460
14:05:09.413055 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: . ack 1 win 64240
14:05:09.413865 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: P 1:449(448) ack 1 win 64240
14:05:09.597803 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: P 1:508(507) ack 449 win 65059
14:05:09.606589 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: P 449:915(466) ack 508 win 63733
14:05:09.836669 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: P 37008:37646(638) ack 915 win 64928
14:05:09.837038 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: . ack 508 win 63733
9 packets captured
9 packets received by filter
0 packets dropped by kernel
Vnejsi:
tcpdump -i ppp0 host 207.46.19.190
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
14:05:02.691811 IP nase.domena.cz.52357 > wwwbaytest1.microsoft.com.http: R 2610386022:2610386022(0) ack 2384611936 win 0
14:05:09.233211 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: S 1650431010:1650431010(0) win 8192 mss 1460,nop,wscale 2,nop,nop,sackOK
14:05:09.411628 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: S 3157762690:3157762690(0) ack 1650431011 win 8190 mss 1460
14:05:09.413117 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: . ack 1 win 64240
14:05:09.413907 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: P 1:449(448) ack 1 win 64240
14:05:09.597756 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: P 1:508(507) ack 449 win 65059
14:05:09.606739 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: P 449:915(466) ack 508 win 63733
14:05:09.836541 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: P 37008:37646(638) ack 915 win 64928
14:05:09.837069 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: . ack 508 win 63733
9 packets captured
9 packets received by filter
0 packets dropped by kernel
Hladat v historii. Aj ked hladat "microsoft.com" na abclinuxu by asi uplne kazdeho nenapadlo Problem s nekterymi strankami pri prechodu cez NATBohuzel toto taky nepomohlo. Pravidlo ve vyse uvede diskuzi sem uz ve fw mel jen bylo v tabulce mangle. Zkusil sem ho predelat podle diskuze, ale bez uspechu.
/usr/sbin/tracepath microsoft.com
?
tracepath www.microsoft.com 1: nase.domena.cz (85.207.40.20) 0.509ms pmtu 1492 1: lo0-bras-stra1.bluetone.cz (84.244.127.13) asymm 2 20.552ms 2: po1-6-stra39.bluetone.cz (84.244.127.241) 18.953ms 3: prag-b1-link.telia.net (213.248.77.121) 18.743ms 4: hbg-bb2-link.telia.net (80.91.250.39) asymm 5 32.758ms 5: ldn-bb2-link.telia.net (80.91.249.14) asymm 6 45.862ms 6: nyk-bb2-pos0-2-0.telia.net (213.248.65.94) asymm 7 115.470ms 7: chi-bb1-pos7-0-0-0.telia.net (213.248.80.73) 140.386ms 8: sjo-bb1-link.telia.net (213.248.80.26) 181.780ms 9: microsoft-110312-sjo-bb (213.248.86.70) 183.264ms 10: ge-6-3-0-44.sjc-64cb-1a.ntwk.msn.net (207.46.44.98) asymm 12 186.185ms 11: ge-5-0-0-0.bay-64c-1a.ntwk.msn.net (207.46.37.186) 184.231ms 12: ten3-2.bay-76c-1c.ntwk.msn.net (207.46.40.102) asymm 11 182.757ms 13: ten9-4.bay-76c-1a.ntwk.msn.net (64.4.25.45) 188.513ms 14: po5.bay-6nf-mcs-2a.ntwk.msn.net (64.4.62.66) 186.429ms 15: no reply 16: po5.bay-6nf-mcs-2a.ntwk.msn.net (64.4.62.66) asymm 14 186.078ms !H Resume: pmtu 1492
iptables -L -t mangle
Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN/SYN,RST TCPMSS set 1460
A stranky jsou stale nedostupne.
iptables -nvL -t mangle(zda tim prochazi ony pakety) a taky pripadne zkusit dale snizit hodnotu mss popripade pouzit --clamp-mss-to-pmtu
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuNebo jeste zkusit dat pryc -o ethN BTW nemenili jste modem (adsl, cdma apod)? Tam by take mohla byt souvislost.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Co sa vo vypise zobrazi ako:
tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
u teba je to SYN/SYN,RST <- tu by som videl ten problem.
Druha otazka je, aku verziu iptables pouzivas. Ja mam tento problem na iptables 1.3.3 a pre tuto verziu sa dane pravidlo pouziva v tabulke "filter". Pre verziu 1.3.5 je to uz v tabulke "mangle".
Peter
table mangle {
chain forward outerface $RED_IFS {
proto tcp tcp-flags (RST SYN) SYN TCPMSS clamp-mss-to-pmtu;
}
}
Ted uz vse funguje jak ma.
Dobrou noc.
Tiskni
Sdílej: