Po 26 letech od protiprávního policejního zásahu, který byl spuštěn na základě podnětu společnosti Microsoft, Obvodní soud pro Prahu 2 rozsudkem potvrdil, že Mironet prokázal významnou část svého nároku na náhradu škody vůči Ministerstvu spravedlnosti ČR. Soudem nyní přiznaná část nároku znamená rekordní odškodné, jaké kdy české soudy přiznaly za nesprávný postup státu. Spor byl rozdělen na několik škod, u pravomocně uzavřených částí
… více »Lehké desktopové prostředí LXQt bylo vydáno ve verzi 2.4.0. Jde o převážně opravné vydání s drobnými vylepšeními podpory Waylandu.
Počítačová hra Kingdom Come: Deliverance 2 českého studia Warhorse získala cenu BAFTA v kategorii nejlepší příběh. V konkurenci pěti dalších nominovaných děl porazila i úspěšnou francouzskou hru Clair Obscur: Expedition 33, která v letošním ročníku získala cenu za nejlepší hru roku.
Projekt KDE oslaví v říjnu 30 let. Matthias Ettrich poslal 14. října 1996 do diskusní skupiny comp.os.linux.misc zprávu, která započala historii projektu. Důležité milníky jsou zobrazeny na časové ose KDE.
Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?
Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.
Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.
V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].
Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Takové howto nebo spíš pokus o 'úvod do problematiky psaný poloamatérem'...
Tento zápisek jsem původně psal jenom jako odpověď do diskuze na builderu, nicméně vzhledem k rozsahu, kterého to celé náhle nabobtnalo, byla by škoda to neroztroubit dál. Prosím o případné doplnění, ať z toho třeba někdo něco má...
ANO, JDE TO provozovat prakticky libovolné služby za NATem - jak webový, tak ftp nebo jiný server a JSOU možnosti, kterými se na ně připojí lidi zvenku (za NATem = routerem).
1) Port forwarding na routeru
Obvykle se to dělá tak, že na routeru (=bráně, zařízení provádějící NAT) se nastaví, že třeba příchozí porty 4900-5000/tcp se VŽDY automaticky nasměrují na ten jeden počítač. Tyto porty už ale tím pádem nemůže využívat nikdo jiný z celé podsítě. Toto se dělá třeba ve firmě, kdy máš přístup k routeru a můžeš si to nastavit.
Jiná situace je, pokud je router u provozovatele(ISP). Ten by totiž, pokud by tento port forwarding (přesměrování portů) udělal, omezil ostatní uživatele, že by jim komunikace na těchto portech nefungovala vůbec. S některým poskytovatelem se možná dohodneš, že ti pár portů pevně přesměruje, ale obvykle ne; namísto toho ti nabídne (za příplatek) zřízení vlastní veřejné IP.
Příklad: Počítač s NEveřejnou IP adresou 192.168.0.2, ukrytý za routerem s NATem s VNITŘNÍ IP adresou 192.168.0.1 a VNĚJŠÍ veřejnou IP třeba 1.2.3.4 (=>společnou pro všechny počítače) chce provozovat webový server (na portu 80), připojitelný zvenčí.
Na routeru se nastaví přesměrování, že třeba komunikace z portu 10080 se bude automaticky posílat na počítač s IP 192.168.0.2 na port 80. Potom už kdokoliv zvenčí může zadat http://1.2.3.4:10080 a připojí se na webserver počítače 192.168.0.2:80.
2) SSH Tunneling
Pokud to prostě nejde přesměrovat porty na routeru, dá se použít SSH tunneling. Pro toto je zapotřebí, aby člověk za routerem (192.168.0.2) měl někde v internetu přístup k serveru s veřejnou IP adresou A puštěným ssh daemonem. (což má většina *nixových serverů). Kromě toho musí mít ten server povolená určitá nastavení, ale to už odbočuji.
SSH (Secure Shell) umí totiž mnohem víc věcí než jen šifrovaný remote shell. Jednou z takovýchto věcí je možnost vytvořit mezi serverem a klientem datový tunel schopný přenášet libovolná data (známý je termín VPN-Virtual private network -- tímto se dá také vytvořit). Takže:
Klient (192.168.0.2) se připojí na SSH server (třeba s IP 5.6.7.8), to normálně funguje. Přitom zároveň otevře i další port, který spojí s portem serveru. Takže, kromě shellové komunikace na portu 22 (výchozí pro SSH) se otevře třeba tunel na portech 10000. Výsledek toho všeho by měl být ten, že "remote port forwarding" zajistí, aby při zadání adresy serveru http://5.6.7.8:10000 se data přeposlaly tunelem (trvale otevřeným!) na tentýž port cíle-192.168.0.2.
Pokud u klienta běží Windows, dá se připojení k SSH serveru zařídit buď
- přes PuTTY
- nebo přímo pomocí OpenSSH, a to z CygWinu:
ssh -R 10000:127.0.0.1:10000 -g -n -N username_na_serveru@5.6.7.8
Tento příkaz otevře tunel z 5.6.7.8:10000 na localhost(127.0.0.1), taktéž na 10000/tcp. Webserver ale obvykle běží na portu 80, takže je lepší
ssh -R 10000:127.0.0.1:80 -g -n -N username_na_serveru@5.6.7.8
Stačí zadat heslo k loginu na serveru 5.6.7.8 a tunel běží. Pak by se už mělo dát připojit na webserver zadáním http://5.6.7.8:10000
Problémy vzniknou s těmi "náhodně generovanými" porty ODPOVĚDÍ, ty je třeba taky dobře nastavit (omezit možný rozsah 'náhodnosti', blablabla atd.). Stejná anabáze je u ftp. Prostě to je dost hrůza to všechno zprovoznit. Veřejná IP je prostě lepší...
Pro jakékoliv hraní, pokud je někdo za NATem, doporučuji použít Hamachi. Většinou to FUNGUJE a to není potřeba nic nastavovat. Vytvoří se tím VPN a dá se hrát cokoliv jako přes normální LAN.
Tiskni
Sdílej:
oproti ostatním blogpostům tohle vypadá úplně odborně a sofistikovaně...
Moc se v tomto nevyznám, takže kvalitu "návodu" moc nezhodnotím, ale přesto - jen tak dál :e)
, ale dobry, poucne