Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Richard Hughes oznámil, že po společnostech Red Hat a Framework a organizacích OSFF a Linux Foundation, službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzorují také společnosti Dell a Lenovo. Do dnešního dne bylo díky LVFS provedeno více než 145 milionů aktualizací firmwarů od více než 100 různých výrobců na milionech linuxových zařízení.
Americké technologické společnosti Microsoft, Google a xAI souhlasily, že vládě Spojených států poskytnou přístup k novým modelům umělé inteligence (AI) před jejich uvedením na trh. Oznámila to americká vláda, která tak bude moci prověřit, zda modely nepředstavují hrozbu pro národní bezpečnost. Oznámení podtrhuje rostoucí obavy Washingtonu z rizik spojených s výkonnými AI systémy. Americké úřady chtějí v rámci předběžného přístupu
… více »Společnost Valve zveřejnila (GitLab) nákresy ovladače Steam Controller a puku. Pro všechny, kdo by jej chtěli hacknout nebo modifikovat, případně pro ně navrhnout nějaké příslušenství. Pod licencí Creative Commons (CC BY-NC-SA 4.0).
PHP bylo dlouho distribuováno pod vlastní licencí – s výjimkou částí spadajících pod licenci Zend Engine. Po několikaleté práci se povedlo PHP přelicencovat na 3bodovou licenci BSD.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube). Na Linuxu je vedle Qt frontendu nově k dispozici také GTK4 / libadwaita frontend.
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 3.1 specifikace OpenCL (Open Computing Language). OpenCL je průmyslový standard pro paralelní programování heterogenních počítačových systémů.
Zdravím,
mám server Debian lenny, u kterého prapodivně zlobí ping na výchozí bránu a do internetu. Zajímavé je, že na všechny ostatní PC v síti a na něj se bezproblému dostanu, ale jakmile ze serveru pingnu bránu (192.168.0.1) , ping jakoby zamrzne, a dále už nic nevypisuje. Dle výpisu spojení na bráně, ICMP pakety minimálně příjdou, jestli odejde i odpověď nevím. Ping z brány na server je funkční. Když se chci na tento server připojit z internetu přes ssh opět to nefunguje a server je nedostupný.
Server se chová tak, jako by neměl vůbec nastavenou výchozí bránu (zaseklá??). Při jakémkoliv kontaktu s vnějškem je server nedostupný.
Na serveru běží DNS server,samba,ldap,nagios centreon,apache2,mysql. Aktuálně na serveru není aktivní žadný firewall.
2X se mi stalo, že se zničeho nic ping a celá komunikace rozeběhla a pak zase po pár minutách zanikla.
Rozhrani eth1 neni připojeno a nepoužívá se. Příkaz arping 192.168.0.1 funguje. Server začal zlobit po výpadku elektřiny. Dosud bylo všechno OK. Zkoušel jsem zastavit všechny služby vypsané nahoře, reset serveru, odstranění a znovu přidání výchozí brány, reset interfaces ale nic mi nepomohlo. V dmesg vypadá také vše OK.
Díky za rady, už jsem vybouchal všechny možnosti. Níže jěště základní nastavení:
ip a show
1: lo: < LOOPBACK,UP,LOWER_UP > mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: eth0: < BROADCAST,MULTICAST,UP,LOWER_UP > mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether AA:BB:CC:DD:EE:FF brd ff:ff:ff:ff:ff:ff inet 192.168.0.9/24 brd 192.168.0.255 scope global eth0 inet6 fe80::204:23ff:feb7:e6da/64 scope link valid_lft forever preferred_lft forever
3: eth1: < BROADCAST,MULTICAST > mtu 1500 qdisc noop state DOWN qlen 1000 link/ether AA:BB:CC:DD:EE:FE brd ff:ff:ff:ff:ff:ff
4: vboxnet0: < BROADCAST,MULTICAST > mtu 1500 qdisc noop state DOWN qlen 1000 link/ether 0a:00:27:00:00:00 brd ff:ff:ff:ff:ff:ff ip route 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.9 default via 192.168.0.1 dev eth0
cat /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0 iface eth0 inet static
address 192.168.0.9 netmask 255.255.255.0
#post-up iptables-restore < /etc/iptables.up.rules
gateway 192.168.0.1
cat /etc/resolv.conf
nameserver 62.129.50.20
nameserver 8.8.8.8
Řešení dotazu:
iptables -t filter -L -n iptables -t nat -L -nA pokud to bude v poradku, tak zkusit tcpdump na obou stranach a podivat se, jestli na 0.1 paket prijme, jestli od ni odejde odpoved, atd..
iptables -t filter -L -n
iptables -t nat -L -n
Oba shodně: Chain INPUT (policy ACCEPT) target prot opt source destination
Chain FORWARD (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Aktuálně nemám žádná pravidla. Nic by se nemělo routovat, ani zahazovat. Bohužel brána není linux s konzolí, má to pouze webmanagment. A nemohu si dovolit dělat nějaké větší zásahy. To samé i se serverem. Z kontroloval jsem kabely vše ok. Jednou za čas se to samo cca na 5 minut rozběhne a pak zase zdechne.
Ještě chci vyzkoušet nabootovat jiné jádro, jestli se to aktuální (2.6.26-2) nepoškodilo.
A neměl jsi špatně sítě masky na obou stranách?
Všechny Pc a servery mají IP ze sítě 192.168.0.0 a masku 255.255.255.0. MAC brány je aa:aa:aa:aa:bf:38.
Arping na bránu z jiného serveru:
arping 192.168.0.1
ARPING 192.168.0.1 from 192.168.0.218 eth0
Unicast reply from 192.168.0.1 [aa:aa:aa:aa:BF:38] 0.667ms
Unicast reply from 192.168.0.1 [aa:aa:aa:aa:BF:38] 0.650ms
Arping na bránu ze serveru co dělal problémy
arping 192.168.0.1
ARPING 192.168.0.1
60 bytes from aa:aa:aa:aa:bf:38 (192.168.0.1): index=0 time=291.109 usec
60 bytes from aa:aa:aa:aa:bf:38 (192.168.0.1): index=1 time=167.131 usec
Stejné výsledky jsou i z ostatních PC v síti. Kdyby se v síti nacházel stroj se stejnou IP, MAC adresa by byla při pingu jiná. Podotýkám, že když nefungovalo spojení s bránou arping fungoval, viz výše. A navíc arping funguje pouze v daném subnetu. Nebo se pletu?
Tiskni
Sdílej: