FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Musíte nastavit ten požadovaný počítač, že patří do DMZ ... na tom D-linku, taky jsem se moh stavět na hlavu, nastavoval jsem firewall a forwardování na tom d-linku a nic, dokud jsem tam nenastavil DMZ ... tedy že je zařízení s tou IP adresou dostupné = a pak teprve rozhoduje, jaké porty forwardujete a povolíte zvenku.
Můžete sledovat provoz na interfejsu síťovky? Tedy zda něco přichází od modemu na portu 22 nebo kde máte ssh?
Jinak lezu zvenku k rodičům ssh VeřejnáIpAdresa ..., čili mělo by to jít s tou Vaší přidělenou.
Zkuste použít tcpdump nebo wireshark (dřív se jmenoval ethereal).
Teďka jsem si to vyzkoušel, ve wiresharku jsem na jednom interfejsu bral vše a pak po skončení "capture" jsem viděll i ssh pakety. Mimo to lze dát tcpdump -i eth0 | grep ssh.
To ovšem znamená, že na ten komp nic neprojde. V Mandrivě bych musel povolit na firewallu (je tu shorewall) přístup a spustit sshd. Vy se v konzoli na sebe přes ssh připojíte?
vybrano DHCP server Starting IP address 10.0.0.2 Ending IP address 10.0.0.17 (dejte si tam kolik chcete) DNS mode: auto
Potom nastavim aby mnou vybrane MAC adresy meli vzdy stejnou IP adresu:
MAC Address IP Address
Static IP1 00-f3-f3-84-45-f8 10.0.0.2
a pripadne dalsi. Predpokladam, ze pocitac s mac adresou 00-f3... bude mit stale stejnou IP.
Nastaveny DynamicDNS prozatim nenastavujte. To si odladte pozdeji.
Prejdeme k forwardovani portu. Zalozka Advanced (v radku vlevo nahore) - Virtual Server (ve sloupecku vlevo): Vyberte LAN IP: 10.0.0.2 Zvolte Cathegory: User Potom: Add Jakekoli jmeno do Rule name: SSH Protocol: TCP Port Start: 22 Port End: 22 Port map: 22 ApplyA mate nove pravidlo SSH, to uz pak jen pridate z Aviable Rules pomoci Add do Applied Rules. Apply, save reboot DLINK a je to! To je vse, co je nutne udelat, nic vic nic min. Pokud si nejste jisty co uz jste udelal a to uz si asi vse nepamatujete, restartujte ten D-Link do tovarniho nastaveni a provedte. Pak uz to jen otestovat, nejjednodussi cesta je se z domaciho pocitace prihlasit nekam ven a odtamtud zpatky na ten D-Link, jeho adresu si overte v zalozse
Status -> WAN -> IP address(to je aktualni pridelena IP adresa, ktera se nezmeni, dokud nerestartujete ten D-Link). Tod vse, snad jen to, ze vsechny tyto informace jsem prave natahal na dalku pres toto nastaveni. Jen na okraj, pokud mate nekde omezeni portu, muzete takto forwardovat napriklad jiny otevreny port na lokalni port 22. Vic uz neporadim, snad jen screenshots... :) Enjoy
Postup na tom D-linku. Takže ... 1) když DMZ, tak na pc nastavit statickou adresu (advanced/LAN). 2) Povolit filtr na port (adv/Filter). 3) Povolit DMZ a přiřadit IP. Plus možná má vliv nastavení vitrtual serveru, máme tam "remotely possible server" ... ještě koukam, tools/admin a remote web ... nechal bych si pro přístup, takhle to mam u rodičů ... nastavil jsem to snad před 4 měsíci.
A máme na tom D-linku fw V3.00B01T02.CM-A.20060621. Kdyby něco ...
Tiskni
Sdílej: