Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Témata - Vietnamka

Stran: [1] 2 3 ... 6
1
Distribuce / Nesedí čas journalctl -k kontra dmesg -Tk
« kdy: 06. 06. 2024, 22:15:12 »
Z jakého důvodu časová návěští dmesg -T se liší asi o tři minuty od journalctl -k ?

Mimochodem, dmesg mi drží 3200 záznamů (10 dní) a journalctl -k 900 (2.6dne)
Takže ten časový rozdíl je konzistentní s událostí teĎ, ale i s tou 2 dny starou.


PS: a k čemu je volba dmesg -k  ("Print kernel messages")? Myslel jsem,že toto dělá tak jako tak. Tak k čemu ta volba?
Kód: [Vybrat]
$ dmesg  |wc
   3286   13576  178179
 $ dmesg  -k |wc
   3286   13576  178179
 $ dmesg  -k |sha256sum
835fed0b92ba99753bbb9cd4a68dff47b1a5c3632853e814d1fdddaeffdb0576  -
 $ dmesg   |sha256sum
835fed0b92ba99753bbb9cd4a68dff47b1a5c3632853e814d1fdddaeffdb0576  -
A z druhý stránky, dmesg -u mi vypíše lautr nic. Je to snad nějaký náznak, žed dmesg bylo zamýšleno nebo jde  snad nějak ohnout(použít, nakonfigurovat) k vypisování i jiných hlášek mimo kernel?

2
Vývoj / Lepší zápis symetrické binární operace
« kdy: 05. 06. 2024, 17:34:46 »
V jakém jazyku se nejlépe zapíše takováhle operace ? Coconut, Crystal, Rust, Julia,Lisp-Like,dart,Go,R , ? Fortran,C ,Pascal, javascript?
X=["https://",'eyy}~7""'];
(X[0].split("").chars.zip(X[1].chars.split("")))
 .map( (x,y) =>
    x.ord ^ y.ord
 )
.join


dvakrát se tam opakují tři stejné operace. Takže akadamické řešení vyžaduje ty tři operace zmínit jen jednou

Představuju si něco takovéhleho:

BinaryOperatorFactory(X.map ( _.split.chars) , &:^ , _.ord)

(to podržítko je detail -shorthand pro lambdu funkci s jednim parametrem _.ord() =  (arg)=>arg.ord())
Jasně, mohu si to napsat v pomalu každým nepřeškrtlým jazyku výše, ale ,který to umí rovnou a případně jakou k tomu volí syntaxi? Pro inspiraci
Není problém třeba
[1000,200,300].reduce(0.5, &:+) = 1230.5 a [10,20,2].reduce(3, &:*) = 1200
Ale který jazyk umí  u zápisu lambda funkcí s jediným argumentem místo map((e)=>fn(e) zkratku map (fn(_) ) ?

3
O serveru Root.cz / Spotify forma podcástů na ComputerWorld?
« kdy: 30. 05. 2024, 17:26:16 »
Opravdu považujete vkládání podcástů přes spotify za nejšťastňější řešení na ComputerWorld? Když už tam není link na <AUDIO src="podcást.mp3"  controls />, tak proč to není třeba jako na lupa.cz nebo měšeč(Zdravím podcást s bitcoinovou blondýnou) , kde to je v celku rozumné?

Sestává se z 17 scriptů a 3 css a  ještě před povolením načtení a připojuje se na podivné domény spotify jako gabo-recever a sp-client.spotify.

4
Hledám článek na rootu asi někde z března až dubna, asi z seriálu postřehy z bezpečnosti, kde v komentáři někdo si stěžoval(parafrázuju), že bezpečnost webových aplikací moc se neřeší nebo to dělají diletantni a že třeba soubory se nahrávají pod účtem webserveru nebo wwwdata nebo www-data.
To zvýrazněné je ,co tam bylo a taky mě to zajímá. Bohužel v komentářích nejde vyhledávat.  Jak to tedy je s tou špatnou a správnou praxí oprávněním/ownerem souborů/skriptů pod www-data?

5
Server / Program pro verifikaci DKIM
« kdy: 09. 05. 2024, 16:58:10 »
Znáte nějaký program, skript, či webovou stránku snad (sic!) v offline režimu , kam se jako vstup zadá tělo e-mailu a ono to vyplivne, zda souhlasí DKIM podpis? Hledal jsem na internetu, ale všechny výsledky jsou povrchní - pouze validují syntaxi veřejného záznamu _domainkey "v=DKIM1...." A to ani v nejmenším není to ,co hledám

6
Server / Let's Encrypt zmražení vytvářeni certifikátů
« kdy: 08. 05. 2024, 19:58:12 »
Mám -li u stránek Let`s Encrypt certifikát, je možné nějakým způsobem freeznout nebo ochránit před novým vygenerováním certifikátu do té doby, než aktuální nebo poslení expiruje (90 dnů)? Jsou k tomu nutné nějaká kroky nad rámec běžného generování certifikátu přes HTTP challenge? (přidání do DNS), něco  s podepisováním? Případně přidání jiných typů RR do DNS?

7
Vývoj / K čemu je na webu soubor "vmc-certificate.pem"
« kdy: 26. 02. 2024, 19:00:43 »
Stahuje ho service-worker.js  Jaký je význam tohoto souboru "vmc-certificate.pem" ?
Při hledání přes konzoli Ctrl Shift F jsem nikde nenalezl jeho použití.

8
Vývoj / Skrytí NOSCRIPT ublockem možné?
« kdy: 09. 02. 2024, 19:09:49 »
Řeším takovou napříjemnost v HTML kódu a zkouším takovou uplně crazy věc.
Dá se pravidlem ublock skrýt tag NOSCRIPT (tady  jeho vnitřek!)? Sice picker ukazuje že je to validní syntaxe, ale náhled nic (zkouším i uložit+Reload, protože občas Náhled se neprojeví v určitých situacích jako +js(), has() nebo style() )

Nadále obsah noscriptu zůstává zobrazen. Nečekal jsem, že tohle zabere, ale nevíte proč?

Zkouším to i když v ublocku dám  Ano i Ne volbě Zakázat javascript na stránce(prostřednictvím ublocku, protože když to dám prostř. site permission, tak nejde picker, nicméně prý obě volby by měly dělat to samé)

9
Server / ESMTP redukuje velikost, SMTP ne?
« kdy: 21. 01. 2024, 22:56:10 »
Zde ke konci je srovnávací tabulka E- a SMTP

Zarazilo mě "reduces message size"

Co jecto zač za featuru?

10
Server / Nastavení druhé instance Dnsmasq
« kdy: 18. 01. 2024, 17:11:16 »
Jde nějak nastasvit druhá instance DNSmasq  (pro nově přidané rozhraní ) nastavit ,tak aby v ní DNS vůbec neběžel (našel jsem jen opačnou volbu, aby neběžel DHCP) a aby v DHCP  Reply jen odkazoval na jiný nějaký DNS Server?

zkoumal jsem direktivy listen, dhcp-range, domain, server a nepřišel na to.



Tedy že na konfiguraci prvního dnsmsq nešáhnu. Ten obsluhuje jiné rozhraní. Na nově přidané rozhraní chci vlastní instanci dnsmasq. DNS tam nemá běžet a jen předá informaci, které DNS použít přes DHCP.

Momentálně to řeším tak, že tato instance dnsmasq má jako server nastaven server=127.0.0.1 a vypnutím stop-dns-rebind a log-queries

11
Je v protokolu SMTP první tok od serveru přípustný, aby obsahoval dva a víc řádků "220" ? Tedy 220-něco a 220. Tedy vůbec první tok v SMTP komunikaci. Ještě před tím než klient něco(HELO nebo EHLO, to server nemůže vědět) odešle. To se mi zdá trochu divné pro tuto fázi.. A případně liší se odpověď pro standard ESMTP a SMTP?

12
Sítě / Kontaktuje WireGuard peera vždy?
« kdy: 29. 08. 2023, 21:38:59 »
Měl bych takový dotaz k fungování wireguardu  v situacích, kdy druhý peer je nedostupný.  Mám modelový příklad: na VPS běží Wireguard a přes PREROUTING mám naforwardován vybraný port na koncové zařízení.


Pokud dojde k výpadku připojení koncového připojení, bude se ho VPS snažit kontaktovat  pokaždé, když přijde paket který má být forwardovaný? Nebo jsou tam nějaké timeouty (třeba vycházející z conntrack)?

Tím spíš, když koncové zařízení je za NATema výpadek trvá déle než  2 minuty. pak by vysílal VPS UDP do "černé dírky", jelikož NAT ISP už rozetnul spojení.


Zatímco v druhé situaci, kdy místo UDP je využit  (z koncového zařízení) ssh -w 1:2 prostě  root@vps.com "ip addr add x y peer z;ip link set tun2 up; ip r add x via y;", s vhodně zvolenými parametry Clieant/ServerAliveInterval/TCPKeepAlive prostě  ssh tunel zkolabuje jako magnetické pole po vypnutí proudu.

Vite o něčem. co by podobného chování docílilo u wireguardu (konfigurace, určo tam je nějaký keepalive, ale to je jen interval přeposílání "handshaku"), aspoň co by dalo interface do down. ???

13
Sítě / Tcpdump nezachytí některé pakety
« kdy: 09. 08. 2023, 14:50:27 »
Když zachytávám přes su(do) tcpdump se stejným filtrem pakety, tak na androidu mi jich zachytí méně (za stejné období 24 oproti 87)
Proč tomu tak je?

Konkrétně jde o UDP pakety na výpisu  s označením nat-isakmp-keepalive : na druhém výpisu z telefonu, chybí. Mělo by jít o IPSec tunel.

Nemůže  právě odtud IPSec # Implementations vítr vát ?  Zde se píše o dvou implementacích stacku. Může nějak to mluvit i následně do toho, co tcpdump/uvidí/zachytí?

Jaké je vysvětlení, že ty pakety tam prostě nejsou? (Pro potvrzení, na routeru jsem capturoval taky i vnější rozhraní a pakety tam viděl, tedy stejný výsledek jako na vnitřením rozhraní)

Jde jen o útržek z logu, nechtěl jsem postovat všech 87 řádků


Kód: [Vybrat]
su -c " tcpdump -ni wlan0  'port 4500 || port 500|| net 62.0.0.0/8 '" -t
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes

IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]

IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]       
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  child_sa[I]   
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  child_sa[R]   
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp: child_sa  inf2[I]       
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp: child_sa  inf2[R]
^C
24 packets captured
24 packets received by filter
0 packets dropped by kernel
Na routeru:
Kód: [Vybrat]
sudo tcpdump  -ti eth0 "port 4500 || net
62.0.0.0/8 || port 500" -n
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp:
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp:
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp:
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp:
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: NONESP-encap: isakmp:
IP 62.33.99.59.4500 > 192.168.3.26.41404: NONESP-encap: isakmp:
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive
IP 192.168.3.26.41404 > 62.33.99.59.4500: isakmp-nat-keep-alive

87 packets captured
87 received
0 dropped



Verze na androidu(kde je méně paketů) je :
Kód: [Vybrat]
su -c tcpdump --version                                                             tcpdump version 4.9.2                                                                   libpcap version 1.9.0-PRE-GIT (with TPACKET_V3)                                         BoringSSL


Na routeru:
tcpdump --version
tcpdump version 4.9.3
libpcap version 1.8.1
OpenSSL 1.1.1d  10 Sep 2019

14
Lze v windows firewallu určit takové firewallové pravidlo(nebo dvě), které  danému procesu  (Tab "Programy a služby"=cesta k exe) zablokuje (Tab: Obecné: akce=Blokovat) konektivitu  všem adresám(Tab:Obor=  přepínač libovolná adresa) kromě pár vybraných IP? (políčko vzdálená adresa)

Zkoušel jsem udělat druhé pravidlo pro stejný proces, ale s Tab:Obecné=Povolit a Tab:Obor:přepínač =vybrané adresy:a do seznamu je vepsat)

jenže je dále blokovano?

Jak to řešit? problém lze řešit jen aplikačním FW na tomto PC. Má windows firewall v sadě pravidel nějaké pořadí?

PS: hledal jsem i na stackoverflow, jenže tam radí odpověď na jiný problém. Radí zmenit politiku firewallu a následně povolit pár IP adres. To by uplně rozhasilo politiku firewallu na tomto pc. tu chci nechat. Já jen chci řešit sadu pravidel pro jeden program.

Snad mě nečeká  řešení pouze jednoho pravidla Blokovat a v obor se pokusit čarova s maskami typu 0.0.0.0/1,128.0.0.0/2,192.0.0.0/2..... 194.0.0..... to bych na to zaprvý musel mít nějaký generátor a naklikat by trvalo 15 minut

Přitom by stačilo jediné, aby (v rámci 1 jednoho pravidla)do Obor šlo přidat něco jako vyjímka nebo zápis s prefixem + a -, takže například bych danému programu zablokoval 180.2.1.0/24 a v zápětí vyjmout 180.2.1.16/28

Jenže když dám 2 pravidla, tak pravidlo povolit ho nepřepíše. P

zde je obrázek té hrůzy:

15
Server / Význam reason→comment:arc=fail v DMARC
« kdy: 09. 08. 2023, 10:44:23 »
Zdravicko,narazil jsem v DMARC reportu posílaném mě v uzlu ROW na neznámý atribut REASON (vyznačen v prostředním bloku). Co to prosím znamená? jde o normálně poslanou novou zprávu
, žádné FWD , ani bounce ani přeposílku ani SRS ani čachry. Tedy na mé straně aspoň.


Vypadá to, že to dělá jen pro jeden konkrétním SMTP MX server .kam posílám poštu. (Samozřejmě že dmarc-odesílající server není totožný s příslušným SMTP. Nutně. )

Nějaké ARC je pro mě spanělská vesnice, tak prosím o nějaké stručné shrnutí a vůbec, jak tyto řádky chápat, co znamenají a co si z toho odnest

Kód: [Vybrat]

<policy_published>
        <domain>xy.cz</domain>
        <adkim>r</adkim>
        <aspf>r</aspf>
        <p>quarantine</p>
        <sp>quarantine</sp>
        <pct>100</pct>
    </policy_published>

<record>  <row>
            <source_ip>254.0.68.2?9</source_ip>
            <count>1</count>
            <policy_evaluated>
                <disposition>none</disposition>
                <dkim>fail</dkim>
                <spf>pass</spf>
Tady:
Kód: [Vybrat]
             <reason>
                    <type>local_policy</type>
                    <comment>arc=fail</comment>
                </reason>
pokračování
Kód: [Vybrat]
            </policy_evaluated>
        </row>
        <identifiers>
            <header_from>xy.cz</header_from>
        </identifiers>
        <auth_results>
            <spf>
                <domain>xy.cz</domain>
                <result>pass</result>
            </spf>
        </auth_results>
    </record>

Stran: [1] 2 3 ... 6