FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
[global] workgroup = WORKGROUP server string = netbios name = WINS local master = yes preferred master = yes domain master = yes wins support = yes dns proxy = no name resolve order = wins lmhosts host bcast interfaces = eth0 tap0 log file = /var/log/samba/log.%m max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d security = user encrypt passwords = true passdb backend = tdbsam obey pam restrictions = yes invalid users = root passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n *password\supdated\ssuccessfully* . domain logons = no load printers = no #socket options = TCP_NODELAY hosts allow = 10.1.0.0/255.255.255.0 socket options = IPTOS_LOWDELAY TCP_NODELAY SO_SNDBUF=4096 SO_RCVBUF=4096 preserve case = yes short preserve case = yes/var/lib/samba/wins.dat
VERSION 1 0 "UCEBNA#00" 1166532163 192.168.1.4 10.1.0.1 66R "SPSMB#1b" 1166532259 192.168.1.4 10.1.0.1 64R "WINS#00" 1166532482 192.168.1.4 10.1.0.1 66R "VASEK#20" 1166573550 10.1.0.2 64R "SPSMB#00" 1166532259 255.255.255.255 e4R "SPSMB#1c" 1166532259 192.168.1.4 e4R "WORKGROUP#1b" 1166532482 192.168.1.4 10.1.0.1 64R "WORKGROUP#1c" 1166532482 192.168.1.4 10.1.0.1 e4R "WORKGROUP#00" 1166573550 255.255.255.255 e4R "UCEBNA#03" 1166532163 192.168.1.4 10.1.0.1 66R "WINS#03" 1166532482 192.168.1.4 10.1.0.1 66R "VASEK#00" 1166571835 10.1.0.3 64R "UCEBNA#20" 1166532163 192.168.1.4 10.1.0.1 66R "SPSMB#1e" 1166532259 255.255.255.255 e4R "WORKGROUP#1e" 1166573550 255.255.255.255 e4R "WINS#20" 1166532482 192.168.1.4 10.1.0.1 66R
[2006/12/16 15:02:05, 0] lib/util_sock.c:read_data(534) read_data: read failure for 4 bytes to client 10.1.0.3. Error = Connection reset by peerTeď už je to dost údajů na vyvození toho, proč to nejde ne?
# OS Level determines the precedence of this server in master browser
# elections. The default value should be reasonable
os level = 60
interface eth0 internet server all accept client all accept interface tap0 VPN server all accept client all accept router internet2VPN inface eth0 outface tap0 #masquarade route all accept router VPN2internet inface tap0 outface eth0 masquerade route all accept router b2b inface tap0 outface tap0 route all accept router a2a inface eth0 outface eth0 route all acceptJediný, co mám zabloklý v /etc/hosts.deny je portmap.
Pokud se zkusím připojit na nějaký počítač, nejde toco je to za pocitac? OS? Ma zapnuty firewall?
To znamená, že se asi špatně přeloži winsows domain name na ip adresu, s firewallem to nemá co dělat. Samba mi jakožto windows klientu řekne že ve skupině WORKGROUP jsou počítače JAJA a PAJA, bohužel, když se na ně hchi dostat \\JAJA, nejde to, ale \\IP jaja už jde.To je přeci standardní chování. Resolvování přes jména někdy funguje, někdy ne. Naprosto nezáleží na tom, zda se vlbec na síti vyskytuje nějaká Samba. Ale pokud někdo zjistí jak by se to dalo spolehlivě rozchodit, bude to zajímavá informace.
10.2.0.6 IBMPRO_W 10.2.0.6 IBMPRO_W#1b 10.2.0.6 IBMPRO_W#1cČlověk by si myslel, že by samba měla vrátit pro IBMPRO_W 10.2.0.6, ale pořád se tváří, jakoby ho neznala.
VERSION 1 0 "IBMPRO_W#00" 0 10.2.0.6 66R "IBMPRO_W#03" 0 10.2.0.6 66RTak takhle už to konečně funguje. Teď jen prosím prosím poraďte, jak přikázat samba serveru, aby si ty počítače hledal sám a jen v síti 10.2.0.x, aby tam nezapisoval nic jako 192.168.1.x
bind failed on port 137 socket_addr = 10.2.0.4. Error = Cannot assign requested addressTa adresa totiž neexistuje, je jen vymyšlená. 10.2.0.4 -> 192.168.1.4 - to se ale jen přepisuje cílová adresa paketů. Možná by pomohlo vytvořit další zařízení eth0:0 s touto adresou??
SIT 1(192.168.1.0/24) SIT 2(192.168.1.0/24) KLIENT DOMA(192.168.1.5) -> ROUTER DOMA --> ROUTER DRUHA SIT -> SERVER SAMBA(192.168.1.4,10.2.0.4[10.2.0.x->192.168.1.x]) OPENVPN KLIENT(10.1.0.2) -------------------------------------> OPENVPN SERVER(10.1.0.1) eth0: 192.168.1.4 eth0:0: 10.2.0.4Klient ze site 1 se pripoji na server samba, kde take bezi openvpn server. Odtud ma moznost dostat se do cele site 2, ovsem jako do 10.2.0.x, nebot je klient take v siti 192.168.1.0/24, proto kvuli routovani se pripojuje na tu 10.2.0.0/24, kde se mu cilova adresa paketu prepisuje na 192.168.1.0/24, coz by celkem fungovalo az na tu sambu, ktera nasloucha na 10.2.0.4 a broadcastuje na 10.2.0.255, ktera je pravidly
iptables -t nat -A POSTROUTING -d 10.2.0.0/24 -j NETMAP --to 192.168.1.0/24 iptables -t nat -A OUTPUT -d 10.2.0.0/24 -j NETMAP --to 192.168.1.0/24 iptables -t nat -A PREROUTING -d 10.2.0.0/24 -j NETMAP --to 192.168.1.0/24presmerovana na sit 192.168.1.0/24, kde jsou vsechny ostatni pocitace.
PING 10.2.0.6 (10.2.0.6) 56(84) bytes of data.
64 bytes from 10.2.0.6: icmp_seq=1 ttl=128 time=0.184 ms
PING 192.168.1.6 (192.168.1.6) 56(84) bytes of data.
64 bytes from 192.168.1.6: icmp_seq=1 ttl=128 time=0.186 ms
192.168.1.6 = 10.2.0.6
xx:~# nmblookup -A -T 10.2.0.6
Looking up status of 10.2.0.6
IBMPRO_W <00> - B <ACTIVE>
IBMPRO_W <20> - B <ACTIVE>
WORKGROUP <1e> - <GROUP> B <ACTIVE>
MAC Address = xx
xx:~# nmblookup -A -T 192.168.1.6
Looking up status of 192.168.1.6
IBMPRO_W <00> - B <ACTIVE>
IBMPRO_W <20> - B <ACTIVE>
WORKGROUP <1e> - <GROUP> B <ACTIVE>
MAC Address = xx
A stejně to nejde. Ale vypadá, že broadcast na 10.2.0.255 -> 192.168.1.255 funguje
Tiskni
Sdílej: