Vývojáři OpenMW (Wikipedie) oznámili vydání verze 0.49.0 této svobodné implementace enginu pro hru The Elder Scrolls III: Morrowind. Přehled novinek i s náhledy obrazovek v oznámení o vydání.
Masivní výpadek elektrického proudu zasáhl velkou část České republiky. Hasiči vyjížděli k většímu počtu lidí uvězněných ve výtazích. Výpadek se týkal zejména severozápadu republiky, dotkl se také Prahy, Středočeského nebo Královéhradeckého kraje. Ochromen byl provoz pražské MHD, linky metra se už podařilo obnovit. Výpadek proudu postihl osm rozvoden přenosové soustavy, pět z nich je nyní opět v provozu. Příčina problémů je však stále neznámá. Po 16. hodině zasedne Ústřední krizový štáb.
Po více než roce vývoje od vydání verze 5.40 byla vydána nová stabilní verze 5.42 programovacího jazyka Perl (Wikipedie). Do vývoje se zapojilo 64 vývojářů. Změněno bylo přibližně 280 tisíc řádků v 1 500 souborech. Přehled novinek a změn v podrobném seznamu.
Byla vydána nová stabilní verze 7.5 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 138. Přehled novinek i s náhledy v příspěvku na blogu.
Sniffnet je multiplatformní aplikace pro sledování internetového provozu. Ke stažení pro Windows, macOS i Linux. Jedná se o open source software. Zdrojové kódy v programovacím jazyce Rust jsou k dispozici na GitHubu. Vývoj je finančně podporován NLnet Foundation.
Byl vydán Debian Installer Trixie RC 2, tj. druhá RC verze instalátoru Debianu 13 s kódovým názvem Trixie.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červen (YouTube).
Libreboot (Wikipedie) – svobodný firmware nahrazující proprietární BIOSy, distribuce Corebootu s pravidly pro proprietární bloby – byl vydán ve verzi 25.06 "Luminous Lemon". Přidána byla podpora desek Acer Q45T-AM a Dell Precision T1700 SFF a MT. Současně byl ve verzi 25.06 "Onerous Olive" vydán také Canoeboot, tj. fork Librebootu s ještě přísnějšími pravidly.
Licence GNU GPLv3 o víkendu oslavila 18 let. Oficiálně vyšla 29. června 2007. Při té příležitosti Richard E. Fontana a Bradley M. Kuhn restartovali, oživili a znovu spustili projekt Copyleft-Next s cílem prodiskutovat a navrhnout novou licenci.
Svobodný nemocniční informační systém GNU Health Hospital Information System (HIS) (Wikipedie) byl vydán ve verzi 5.0 (Mastodon).
Počítač na který se potřebujeme dostat, běží ve vnitřní síti (s neveřejnou IP adresou) a jediný způsob jakým se uživatel může dostávat na web je prostřednictvím autorizované HTTP proxy. Za předpokladu že je správce proxy paranoik jsou pro komunikaci povoleny maximálně porty 80 (http) a 443 (https).
V takovém případě nezbývá, než mít možnost spustit na vzdáleném stroji ssh démona tak aby naslouchal na některém z povolených portů.
Přitom je třeba zajistit, aby se nedostal do konfliktu s jinou aplikací. Tj. pokud na vzdáleném stroji běží také https tak může mezi ním a ssh démonem na portu 443 vznikat problém. Dejme tomu, že na proxy je povolen také port 17222. Pak tedy na vzdáleném stroji spustíme ssh démona naslouchajícího na tomto portu:
UserVenku@verejnystroj~$ /usr/sbin/sshd -p 17222
Tím získáme ssh server naslouchající na povoleném portu ke kterému se může uživatel z vnitřní sítě připojit. Protože je však v síti za autorizovanou HTTP proxy, tak to nemůže provést přímo, ale musí mít k dispozici nějaký nástroj, který mu to umožní.
Takovým nástrojem je třeba aplikace proxytunnel. Pokud je v systému nainstalovaná, stačí do souboru ~/.ssh/config
v adresáři uživatele, ketrý se bude připojovat na verejnystroj přidat následující:
Host cokoliv ProtocolKeepAlives 30 ProxyCommand /usr/local/bin/proxytunnel -p <IPproxy>:<PortProxy> \ -u <ProxyUser> -s <ProxyUserPass> \ -d <IPverejnystroj>:17222
Je doufám jasné, že místo údajů v lomených závorkách je třeba dosadit příslušné údaje. Parametr ProtocolKeepAlives zajistí, že ssh klient v pravidelných 30 sekundových intervalech pošle datový paket, kterým spojení oživí. Pokud bychom tento parametr neuvedli, tak je velmi pravděpodobné, že by nám proxy brzy toto spojení odstřihla.
Pokud jste se dostali až sem, tak by mělo být možné se přihlásit z terminálu počítače ve vnitřní síti pomocí na stroj venku.
user@stroj~$ ssh UserVenku@cokoliv
Jistě jste si povšimli, že při připojení není uvedena přímo adresa veřejného stroje, ale název, kterým je toto připojení identifikováno v souboru ~/.ssh/config
Pokud nám výše uvedený postup funguje a uživatel ze stroje ve vnitřní síti se přihlásí na veřejný stroj, tak by již mělo jít vytvořit také ssh tunel z veřejného stroje na stroj uvnitř.
Jak už jsem uvedl, aby to bylo možné, musí běžet také na stroji ve vnitřní síti ssh démon. Většinou tomu tak je a běží na standardním portu 22, ale nemusí tomu tak být. Pak je třeba, aby měl uživatel možnost sám spustit ssh démona na některém neobsazeném portu třeba pomocí sudo
user@stroj~$ sudo /usr/sbin/sshd -p 444
Pak vytvoří tunel:
user@stroj~$ ssh -R <LibovolnyPort>:localhost:<PortSshStroje> UserVenku@cokoliv
Po vytvoření tunelu se pak může kdokoliv kdo má účet na stroji ve vnitřní sítě z tohoto veřejného stroje přihlásit na jeho stroj následujícím příkazem:
JinyUserVenku@verejnystroj~$ ssh -p <LibovolnyPort> JinyUserUvnitr@localhost
Připojení na vnitřní stroj by mělo být možné po dobu trvání tunelu. Tzn. dokud jeji uživatel z vnitřní sítě nezruší, nebo dokud "neodstřelí" démona naslouchajícího na jeho stroji.
Pro správce: Uvědomte si, že každý takový tunel je bezpečnostním rizikem pro vnitřní síť, proto dobře zvažte komu umožníte přístup k ssh na vzdáleném stroji (nahradit vnitřní stroj vlastním není až takový problém) a stávajícího ssh démona pokud možno co nejvíc zajistěte proti zneužití. Také zakažte všechny nepužívané porty a ty které necháte povolené průběžně monitorujte.
Pro uživatele: Pamatujte, že na internetu je člověk jako nahý. Každá datová komunikace se někde loguje a není vůbec žádný problém pro zkušenějšího administrátora zjistit že někdo dělá neplechu. Jen paranoik si může myslet, že mu někdo analyzuje obsah odchozích a příchozích dat, nicméně síťové adresy, použité porty, uživatelská jména a objem dat napoví mnohé. Nehřešte na benevolenci svých správců a nezneužívejte možností tunelování. Vyhnete se tak nepříjemným otázkám.
Dokument vytvořil: Aleš Kapica, 25.1.2007 10:54 | Poslední úprava: miso, 3.6.2007 20:25 | Historie změn | Zobrazeno: 2150×
Tiskni
Sdílej: