Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
Společnost xAI a sociální síť X amerického miliardáře Elona Muska zažalovaly firmy Apple a OpenAI. Viní je z nezákonné konspirace s cílem potlačit konkurenci v oblasti umělé inteligence (AI).
Byla vydána nová verze 9.16 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Americká vláda se po převzetí zhruba desetiprocentního podílu ve výrobci čipů Intel chystá na další investice do vybraných firem. Na sociální síti Truth Social to napsal prezident Donald Trump. Jeho ekonomický poradce Kevin Hassett v rozhovoru v televizi CNBC řekl, že nemusí jít pouze o firmy z technologického sektoru, ale i z jiných odvětví.
V Amsterdamu probíhá Open Source Summit Europe. Organizace Linux Foundation představuje novinky. Pod svá křídla převzala open source dokumentovou databázi DocumentDB.
Přesně před 34 lety, 25. srpna 1991, oznámil Linus Benedict Torvalds v diskusní skupině comp.os.minix, že vyvíjí (svobodný) operační systém (jako koníček, nebude tak velký a profesionální jako GNU) pro klony 386 (486), že začal v dubnu a během několika měsíců by mohl mít něco použitelného.
86Box, tj. emulátor retro počítačů založených na x86, byl vydán ve verzi 5.0. S integrovaným správcem VM. Na GitHubu jsou vedle zdrojových kódů ke stažení také připravené balíčky ve formátu AppImage.
Vláda Spojených států získala desetiprocentní podíl v americkém výrobci čipů Intel. Oznámili to podle agentur americký prezident Donald Trump a ministr obchodu Howard Lutnick. Společnost Intel uvedla, že výměnou za desetiprocentní podíl obdrží státní dotace v hodnotě 8,9 miliardy dolarů (zhruba 186 miliard Kč). Částka podle Intelu zahrnuje dříve přislíbené subvence 5,7 miliardy dolarů z programu CHIPS na podporu výroby čipů v USA,
… více »
# tcpdump -i eth1 host 192.168.2.102 and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 68 bytes
09:23:12.309417 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: S 14624
op,wscale 2,nop,nop,sackOK>
09:23:12.499982 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: S 27634
190 mss 1460
09:23:12.501201 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: . ack 1
09:23:12.501879 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 1:449
09:23:12.762989 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: P 1:508
09:23:12.769578 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 449:9
09:23:13.311333 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: P 449:9
09:23:13.505711 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: . ack 9
09:28:00.913580 IP wwwtk2test2.microsoft.com.http > 192.168.2.102.51664: R 27634
09:28:00.914127 IP 192.168.2.102.51664 > wwwtk2test2.microsoft.com.http: . ack 5
10 packets captured
10 packets received by filter
0 packets dropped by kernel
Z fw se na stranku dostanu.
telnet www.microsoft.com 80 GET / HTTP/1.0<Enter> Host: www.microsoft.com<Enter> <Enter>
HTTP/1.1 400 Bad Request
Content-Type: text/html
Date: Thu, 17 May 2007 08:52:46 GMT
Connection: close
Content-Length: 35
Bad Request (Invalid Verb)
Connection to host lost.
Diky za odpoved
GET http://microsoft.com/ HTTP/1.0nebo
GET / HTTP/1.1 Host: microsoft.com
HTTP/1.1 302 Found
Connection: keep-alive
Date: Thu, 17 May 2007 13:00:41 GMT
Server: Microsoft-IIS/6.0
P3P: CP="ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo C
NT COM INT NAV ONL PHY PRE PUR UNI"
X-Powered-By: ASP.NET
X-AspNet-Version: 2.0.50727
Location: /en/us/default.aspx
Cache-Control: private
Content-Type: text/html; charset=utf-8
Content-Length: 136
htmlhead title Object moved /title /headbody
h2 Object moved to a href="/en/us/default.aspx" here /a . /h2
/body /html
Connection to host lost.
Z html tagu sem odstranil <>
GET
je jenom adresa v rámci serveru, a jméno serveru (bez http
) by mělo být v hlavičce Host
.
GET /en/us/default.aspx HTTP/1.0 Host: www.microsoft.com <Enter><Enter>Případně to zkuste 2× zopakovat, vysvětlení je níž. Podle mne to bude nějaký problém s prohlížečem, ve kterém máte stránku zablokovanou, nebo nemáte povolené přesměrování. O jaký prohlížeč se jedná? Máte tam nějaký adblock nebo něco podobného? A máte povolené obnovování stránek? Web MS totiž dělá to, že na první požadavek z nějaké adresy vrátí "obnov stránku za 0,1 sekundy s tou samou adresou" a teprve na druhý požadavek vrátí tu správnou stránku. Zřejmě je to ochrana proti nějakým robotům.
Chain FORWARD (policy DROP 15 packets, 14934 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * ppp0 0.0.0.0/0 0.0.0.0/0 tcp flags:0x02/0x06 TCPMSS set 1460
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
29438 2195541 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
48062 64247090 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80
8212 3854921 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1352
7571 3442926 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:1352
85852 73710910 LOG_UNUSED 0 -- ppp0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 172.16.0.0/12 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 127.0.0.0/8 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.2.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 10.8.0.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.3.0/24 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 192.168.4.0/30 0.0.0.0/0
0 0 LOG_SPOOF 0 -- ppp0 * 10.0.0.0/8 0.0.0.0/0
68598 8882744 LOG_SPOOF_GRN 0 -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_SPOOF_GRN 0 -- eth2 * 0.0.0.0/0 0.0.0.0/0
85849 73706434 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 192.168.2.0/24
0 0 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 10.8.0.0/24
0 0 RED_TO_GRN 0 -- ppp0 * 0.0.0.0/0 192.168.4.0/30
68566 8881155 GRN_TO_RED 0 -- * ppp0 192.168.2.0/24 0.0.0.0/0
0 0 GRN_TO_RED 0 -- * ppp0 10.8.0.0/24 0.0.0.0/0
0 0 GRN_TO_RED 0 -- * ppp0 192.168.4.0/30 0.0.0.0/0
0 0 RED_TO_DMZ 0 -- ppp0 * 0.0.0.0/0 192.168.3.0/24
0 0 DMZ_TO_RED 0 -- * ppp0 192.168.3.0/24 0.0.0.0/0
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 192.168.2.0/24
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 10.8.0.0/24
0 0 DMZ_TO_GRN 0 -- eth2 * 0.0.0.0/0 192.168.4.0/30
0 0 GRN_TO_DMZ 0 -- * eth2 192.168.2.0/24 0.0.0.0/0
0 0 GRN_TO_DMZ 0 -- * eth2 10.8.0.0/24 0.0.0.0/0
0 0 GRN_TO_DMZ 0 -- * eth2 192.168.4.0/30 0.0.0.0/0
6 288 ACCEPT 0 -- eth1 eth1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 eth1 0.0.0.0/0 0.0.0.0/0
30 1302 ACCEPT 0 -- tun1 eth1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- eth1 tun0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 tun0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun1 tun0 0.0.0.0/0 0.0.0.0/0
25 1174 ACCEPT 0 -- eth1 tun1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun0 tun1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tun1 tun1 0.0.0.0/0 0.0.0.0/0
2 226 ULOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FILTER ' queue_threshold 1
2 226 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0
Chain INPUT (policy DROP) target prot opt source destination DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:113 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:2194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT udp -- xx.xx.xx.xx xx.xx.xx.xx udp dpt:161 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED udp ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3690 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp spt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp spt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:5666 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3690 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp spt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:2194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED udp DROP 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1900 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:135 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `INPUT ' queue_threshold 1 Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x02/0x06 TCPMSS set 1400 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1352 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:1352 LOG_UNUSED 0 -- 0.0.0.0/0 0.0.0.0/0 LOG_SPOOF 0 -- 172.16.0.0/12 0.0.0.0/0 LOG_SPOOF 0 -- 127.0.0.0/8 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.2.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 10.8.0.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.3.0/24 0.0.0.0/0 LOG_SPOOF 0 -- 192.168.4.0/30 0.0.0.0/0 LOG_SPOOF 0 -- 10.0.0.0/8 0.0.0.0/0 LOG_SPOOF_GRN 0 -- 0.0.0.0/0 0.0.0.0/0 LOG_SPOOF_GRN 0 -- 0.0.0.0/0 0.0.0.0/0 RED_TO_GRN 0 -- 0.0.0.0/0 192.168.2.0/24 RED_TO_GRN 0 -- 0.0.0.0/0 10.8.0.0/24 RED_TO_GRN 0 -- 0.0.0.0/0 192.168.4.0/30 GRN_TO_RED 0 -- 192.168.2.0/24 0.0.0.0/0 GRN_TO_RED 0 -- 10.8.0.0/24 0.0.0.0/0 GRN_TO_RED 0 -- 192.168.4.0/30 0.0.0.0/0 RED_TO_DMZ 0 -- 0.0.0.0/0 192.168.3.0/24 DMZ_TO_RED 0 -- 192.168.3.0/24 0.0.0.0/0 DMZ_TO_GRN 0 -- 0.0.0.0/0 192.168.2.0/24 DMZ_TO_GRN 0 -- 0.0.0.0/0 10.8.0.0/24 DMZ_TO_GRN 0 -- 0.0.0.0/0 192.168.4.0/30 GRN_TO_DMZ 0 -- 192.168.2.0/24 0.0.0.0/0 GRN_TO_DMZ 0 -- 10.8.0.0/24 0.0.0.0/0 GRN_TO_DMZ 0 -- 192.168.4.0/30 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `FILTER ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain DMZ_TO_GRN (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `NEW from DMZ:' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain DMZ_TO_RED (1 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain GRN_TO_DMZ (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 Chain GRN_TO_RED (3 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_SPOOF (7 references) target prot opt source destination ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_SPOOFED ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_SPOOF_GRN (2 references) target prot opt source destination RETURN 0 -- 192.168.2.0/24 0.0.0.0/0 RETURN 0 -- 10.8.0.0/24 0.0.0.0/0 RETURN 0 -- 192.168.3.0/24 0.0.0.0/0 RETURN 0 -- 192.168.4.0/30 0.0.0.0/0 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_SPOOFED_GRN ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain LOG_UNUSED (1 references) target prot opt source destination RETURN 0 -- 0.0.0.0/0 192.168.2.0/24 RETURN 0 -- 0.0.0.0/0 10.8.0.0/24 RETURN 0 -- 0.0.0.0/0 192.168.3.0/24 RETURN 0 -- 0.0.0.0/0 192.168.4.0/30 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `LOG_UNUSED ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain RED_TO_DMZ (1 references) target prot opt source destination ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `RED->DMZ: ' queue_threshold 1 DROP 0 -- 0.0.0.0/0 0.0.0.0/0 Chain RED_TO_GRN (3 references) target prot opt source destination DROP tcp -- 0.0.0.0/0 !192.168.2.145 tcp dpt:25 ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:11150 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:143 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1352 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1533 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:1723 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:20830 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8080 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:8081 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:3389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED tcp dpt:63148 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpt:53 ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED ULOG 0 -- 0.0.0.0/0 0.0.0.0/0 ULOG copy_range 0 nlgroup 1 prefix `RED->GRN: ' queue_threshold 1
Host
se v HTTP/1.1 objevila poté, co byla masivně používána s protokolem HTTP/1.0. HTTP klient, který hlavičku Host
s verzí 1.0 neposílá, je dnes nepoužitelný. Bez hlavičky Host
nefungují virtuální servery ani transparentní proxy. Šedivá je teorie, zelený strom života
tcpdump -i eth1 host 192.168.2.102 and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 68 bytes
14:05:02.691696 IP 192.168.2.102.52357 > wwwbaytest1.microsoft.com.http: R 2610386022:2610386022(0) ack 2384611936 win 0
14:05:09.233074 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: S 1650431010:1650431010(0) win 8192 mss 1460,nop,wscale 2,nop,nop,sackOK
14:05:09.411799 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: S 3157762690:3157762690(0) ack 1650431011 win 8190 mss 1460
14:05:09.413055 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: . ack 1 win 64240
14:05:09.413865 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: P 1:449(448) ack 1 win 64240
14:05:09.597803 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: P 1:508(507) ack 449 win 65059
14:05:09.606589 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: P 449:915(466) ack 508 win 63733
14:05:09.836669 IP wwwbaytest1.microsoft.com.http > 192.168.2.102.52359: P 37008:37646(638) ack 915 win 64928
14:05:09.837038 IP 192.168.2.102.52359 > wwwbaytest1.microsoft.com.http: . ack 508 win 63733
9 packets captured
9 packets received by filter
0 packets dropped by kernel
Vnejsi:
tcpdump -i ppp0 host 207.46.19.190
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
14:05:02.691811 IP nase.domena.cz.52357 > wwwbaytest1.microsoft.com.http: R 2610386022:2610386022(0) ack 2384611936 win 0
14:05:09.233211 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: S 1650431010:1650431010(0) win 8192 mss 1460,nop,wscale 2,nop,nop,sackOK
14:05:09.411628 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: S 3157762690:3157762690(0) ack 1650431011 win 8190 mss 1460
14:05:09.413117 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: . ack 1 win 64240
14:05:09.413907 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: P 1:449(448) ack 1 win 64240
14:05:09.597756 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: P 1:508(507) ack 449 win 65059
14:05:09.606739 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: P 449:915(466) ack 508 win 63733
14:05:09.836541 IP wwwbaytest1.microsoft.com.http > nase.domena.cz.52359: P 37008:37646(638) ack 915 win 64928
14:05:09.837069 IP nase.domena.cz.52359 > wwwbaytest1.microsoft.com.http: . ack 508 win 63733
9 packets captured
9 packets received by filter
0 packets dropped by kernel
Hladat v historii. Aj ked hladat "microsoft.com" na abclinuxu by asi uplne kazdeho nenapadlo Problem s nekterymi strankami pri prechodu cez NATBohuzel toto taky nepomohlo. Pravidlo ve vyse uvede diskuzi sem uz ve fw mel jen bylo v tabulce mangle. Zkusil sem ho predelat podle diskuze, ale bez uspechu.
/usr/sbin/tracepath microsoft.com
?
tracepath www.microsoft.com 1: nase.domena.cz (85.207.40.20) 0.509ms pmtu 1492 1: lo0-bras-stra1.bluetone.cz (84.244.127.13) asymm 2 20.552ms 2: po1-6-stra39.bluetone.cz (84.244.127.241) 18.953ms 3: prag-b1-link.telia.net (213.248.77.121) 18.743ms 4: hbg-bb2-link.telia.net (80.91.250.39) asymm 5 32.758ms 5: ldn-bb2-link.telia.net (80.91.249.14) asymm 6 45.862ms 6: nyk-bb2-pos0-2-0.telia.net (213.248.65.94) asymm 7 115.470ms 7: chi-bb1-pos7-0-0-0.telia.net (213.248.80.73) 140.386ms 8: sjo-bb1-link.telia.net (213.248.80.26) 181.780ms 9: microsoft-110312-sjo-bb (213.248.86.70) 183.264ms 10: ge-6-3-0-44.sjc-64cb-1a.ntwk.msn.net (207.46.44.98) asymm 12 186.185ms 11: ge-5-0-0-0.bay-64c-1a.ntwk.msn.net (207.46.37.186) 184.231ms 12: ten3-2.bay-76c-1c.ntwk.msn.net (207.46.40.102) asymm 11 182.757ms 13: ten9-4.bay-76c-1a.ntwk.msn.net (64.4.25.45) 188.513ms 14: po5.bay-6nf-mcs-2a.ntwk.msn.net (64.4.62.66) 186.429ms 15: no reply 16: po5.bay-6nf-mcs-2a.ntwk.msn.net (64.4.62.66) asymm 14 186.078ms !H Resume: pmtu 1492
iptables -L -t mangle
Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN/SYN,RST TCPMSS set 1460
A stranky jsou stale nedostupne.
iptables -nvL -t mangle(zda tim prochazi ony pakety) a taky pripadne zkusit dale snizit hodnotu mss popripade pouzit --clamp-mss-to-pmtu
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuNebo jeste zkusit dat pryc -o ethN BTW nemenili jste modem (adsl, cdma apod)? Tam by take mohla byt souvislost.
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Co sa vo vypise zobrazi ako:
tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
u teba je to SYN/SYN,RST <- tu by som videl ten problem.
Druha otazka je, aku verziu iptables pouzivas. Ja mam tento problem na iptables 1.3.3 a pre tuto verziu sa dane pravidlo pouziva v tabulke "filter". Pre verziu 1.3.5 je to uz v tabulke "mangle".
Peter
table mangle {
chain forward outerface $RED_IFS {
proto tcp tcp-flags (RST SYN) SYN TCPMSS clamp-mss-to-pmtu;
}
}
Ted uz vse funguje jak ma.
Dobrou noc.
Tiskni
Sdílej: