V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Samsung představil headset Galaxy XR se 4K Micro-OLED displeji, procesorem Snapdragon XR2+ Gen 2, 16 GB RAM, 256 GB úložištěm, operačním systémem Android XR a Gemini AI.
Před konferencí Next.js Conf 2025 bylo oznámeno vydání nové verze 16 open source frameworku Next.js (Wikipedie) pro psaní webových aplikací v Reactu. Přehled novinek v příspěvku na blogu.
Sovereign Tech Fund oznámil finanční podporu následujících open source projektů: Scala, SDCC, Let's Encrypt, Servo, chatmail, Drupal, Fedify, openprinting, PHP, Apache Arrow, OpenSSL, R Project, Open Web Docs, conda, systemd a phpseclib.
Bylo vydáno OpenBSD 7.8. S předběžnou podporou Raspberry Pi 5. Opět bez písničky.
Valkey (Wikipedie) byl vydán v nové major verzi 9.0. Valkey je fork Redisu.
Byly publikovány informace o kritické zranitelnosti v knihovně pro Rust async-tar a jejích forcích tokio-tar, krata-tokio-tar a astral-tokio-tar. Jedná se o zranitelnost CVE-2025-62518 s CVSS 8.1. Nálezci je pojmenovali TARmageddon.
AlmaLinux přinese s verzí 10.1 podporu btrfs. XFS bude stále jako výchozí filesystém, ale instalátor nabídne i btrfs. Více informací naleznete v oficiálním oznámení.
root@mail:~# nmap -p 80 ipaddr Starting Nmap 6.47 ( http://nmap.org ) at 2021-04-21 15:59 CEST Nmap scan report for name (ipaddr) Host is up (0.011s latency). PORT STATE SERVICE 80/tcp filtered http Nmap done: 1 IP address (1 host up) scanned in 1.37 secondsFirewall tam není. Mám pocit, že jsem asi zapomněl na nějakou blbost v konfiguraci apache, ale nějak na to nemůžu přijít. Dík za kopanec.
Řešení dotazu:
nmap localhostu z daného stroje?
Jak vypadá Listen v konfigraci Apache?
nmap localhost Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-21 16:25 CEST Nmap scan report for localhost (127.0.0.1) Host is up (0.0000070s latency). Other addresses for localhost (not scanned): ::1 Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 1.66 seconds
localhostu? Co vypíše následující příkaz?
netstat -nltp
netstat spusťte na tom počítači s Apachem…
netstat -nltp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:5355 0.0.0.0:* LISTEN 1143/systemd-resolv tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 19468/sshd tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 26215/zabbix_agentd tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 27311/zabbix_server tcp6 0 0 :::3306 :::* LISTEN 25877/mysqld tcp6 0 0 :::5355 :::* LISTEN 1143/systemd-resolv tcp6 0 0 :::80 :::* LISTEN 84076/httpd tcp6 0 0 :::22 :::* LISTEN 19468/sshd tcp6 0 0 :::10050 :::* LISTEN 26215/zabbix_agentd tcp6 0 0 :::10051 :::* LISTEN 27311/zabbix_server tcp6 0 0 :::33060 :::* LISTEN 25877/mysqld
Firewall tam není.Opravdu? Ne CentOSu býval defaultně zapnutý a všechno zakázáno. iptables-save tcpdump -i eth0 port 80 traceroute -Tp 80 stroj
iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination f2b-SSH tcp -- anywhere anywhere tcp dpt:ssh ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain f2b-SSH (1 references) target prot opt source destination REJECT all -- 147.139.135.49 anywhere reject-with icmp-port-unreachable REJECT all -- 218.92.0.175 anywhere reject-with icmp-port-unreachable REJECT all -- 221.181.185.153 anywhere reject-with icmp-port-unreachable REJECT all -- 221.181.185.135 anywhere reject-with icmp-port-unreachable REJECT all -- 101.6.64.76 anywhere reject-with icmp-port-unreachable RETURN all -- anywhere anywhere
...IP mail.vidocq.cz.34359 > ZABBIX-SPRINC.http:...
...IP ZABBIX-SPRINC.http > mail.vidocq.cz.34359:...
Tzn ty posles pozadavek na server a on ti odpovi. Tudiz problem je jednoznacne na strane toho serveru, protoze neodpovi.
Takze co me napada jsou dve veci, posilas odpoved jinam nez na eth0. Mas blbe nakonfigurovanej apache. V obou pripadech bys ale mel v logu apache videt nejaky pokusy, takze se tam podivej, jestli tam neco je, tak to znamena, ze ty pozadavky mu dojdou.
---
Dete s tim guuglem dopice!
echo "test portu 80" | nc -l 80a potom rychle na nějakém venkovním stroji:
nc ipadresa 80pokud se venku nevypíše hláška "test portu 80" nebo to zůstane viset tak je port zablokovaný. Když se hláška vypíše, tak připojení zvenku funguje a třeba hledat chybu u apache.
poradíš?
Stroj zvenku:
traceroute -Tp 80 185.33.146.22 traceroute to 185.33.146.22 (185.33.146.22), 30 hops max, 60 byte packets 1 80.188.65.49 (80.188.65.49) 2.140 ms 2.134 ms 2.129 ms 2 80.188.61.133 (80.188.61.133) 6.691 ms 6.814 ms * 3 194.228.21.248 (194.228.21.248) 7.017 ms 7.048 ms 7.079 ms 4 nix1.forpsi.net (91.210.16.165) 7.253 ms 7.361 ms 7.392 ms 5 primary.ant-core.forpsi.net (81.2.192.17) 11.206 ms 11.234 ms primary.bee-core.forpsi.net (81.2.192.18) 11.266 ms 6 ant-cloud.cloud-ant-bee.forpsi.net (81.2.192.86) 11.296 ms 10.609 ms 10.815 ms 7 22.146.forpsi.net (185.33.146.22) 10.085 ms !X 9.945 ms !X 9.964 ms !XStroj CentOS:
18:48:56.484873 IP mail.vidocq.cz.34359 > ZABBIX-SPRINC.http: Flags [S], seq 640284538, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.492723 IP mail.vidocq.cz.38677 > ZABBIX-SPRINC.http: Flags [S], seq 1554297249, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.492804 IP mail.vidocq.cz.45342 > ZABBIX-SPRINC.http: Flags [S], seq 1673059401, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.492870 IP mail.vidocq.cz.44436 > ZABBIX-SPRINC.http: Flags [S], seq 3673617351, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.492935 IP mail.vidocq.cz.57813 > ZABBIX-SPRINC.http: Flags [S], seq 1654734469, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.492978 IP mail.vidocq.cz.59228 > ZABBIX-SPRINC.http: Flags [S], seq 3665897472, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493042 IP mail.vidocq.cz.33107 > ZABBIX-SPRINC.http: Flags [S], seq 356597788, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493061 IP mail.vidocq.cz.35851 > ZABBIX-SPRINC.http: Flags [S], seq 355393615, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493092 IP mail.vidocq.cz.47913 > ZABBIX-SPRINC.http: Flags [S], seq 2167892113, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493218 IP mail.vidocq.cz.35822 > ZABBIX-SPRINC.http: Flags [S], seq 4228978800, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493241 IP mail.vidocq.cz.34692 > ZABBIX-SPRINC.http: Flags [S], seq 3918852924, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493330 IP mail.vidocq.cz.37764 > ZABBIX-SPRINC.http: Flags [S], seq 183296150, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0 18:48:56.493353 IP mail.vidocq.cz.54639 > ZABBIX-SPRINC.http: Flags [S], seq 2909460348, win 5840, options [mss 1460,sackOK,TS val 4184538989 ecr 0,nop,wscale 2], length 0
Až teď jsem si všiml, že na konci fw je pravidlo všechno REJECT.
Omlouvám se.
ACCEPT all, které je předtím, bude mít nejspíš ještě nějaké další podmínky, které v tomhle výpisu nejsou vidět – např. rozhraní. Doporučuju do výpisu iptables přidávat -v. A také se hodí přidávat tam -n, nejsem ve výpisu iptables zvědav na DNS názvy, a ještě na to čekat, než se to přeloží… Takže automaticky píšu iptables -nvL.
iptables-save, což vypíše kompletní pravidla tak jak byla přidávána… (a třeba i včetně dalších tabulek, které se jinak musí explicitně vyžadovat (např. -t nat)).
Tiskni
Sdílej: