Byla vydána verze 1.61.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Správce nástroje curl Daniel Stenberg na GitHubu průběžně vytváří svou novou knihu Uncurled, v níž shrnuje své dlouhodobé zkušenosti s údržbou open-source projektu: od odpozorovaných pouček po vtipné a ne až tak vtipné příklady e-mailů od uživatelů.
Byla vydána nová major verze 25.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Deno (Wikipedie), běhové prostředí (runtime) pro JavaScript a TypeScript, bylo vydáno ve verzi 1.22. Přehled novinek v poznámkách k vydání.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 9.0. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Lars Knoll oznámil, že po 25 letech v ekosystému Qt, z toho 22 let pracující pro různé společnosti vlastnící Qt, odchází ze společnosti The Qt Company do malého norského startupu.
Na Kickstarteru běží kampaň na podporu mini ITX desky Turing Pi 2 Cluster Computer. Vložením 4 výpočetních modulů, podporovány jsou Raspberry Pi 4, Turing RK1 a Nvidia Jetson, lze získat 4uzlový cluster. Cena desky je 219 dolarů.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 198. brněnský sraz, který proběhne v pátek 20. května tradičně od 18 hodin v Pivovarské restauraci Moravia.
Byla vydána nová verze 0.25 herního enginu Fyrox, původně rg3d. Přehled novinek s kódy, náhledy i videi v příspěvku na blogu.
Multiplatformní audio přehrávač Qmmp (Wikipedie) byl vydán ve verzi 2.1.0. Z novinek lze zmínit například podporu XDG Base Directory Specification.
# tcpdump -i eth1 net sambaclient and not tcp port 2222 tcpdump: listening on eth1 11:43:50.815338 sambaclient > sambaserver: icmp: echo request 11:43:50.815444 sambaserver > sambaclient: icmp: echo reply 11:43:50.861587 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:50.861708 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787775 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787853 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:54.734420 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:57.598136 sambaclient > sambaserver: icmp: echo request 11:43:57.598240 sambaserver > sambaclient: icmp: echo reply 11:43:57.642759 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:57.643585 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.134431 sambaserver.microsoft-ds > sambaclient.1321: S 2322887621:2322887621(0) ack 2967232728 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.153863 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:59.154573 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.790192 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.790264 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:00.657917 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:44:00.658637 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:44:00.734424 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:12.734430 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:13.734420 sambaserver.microsoft-ds > sambaclient.1317: S 2291006476:2291006476(0) ack 2481571528 win 5840 < mss 1460,nop,nop,sackOK> (DF) 21 packets received by filter 0 packets dropped by kernel
ssh server -N -f -L 33333:localhost:445 smbmount -o port=33333 //localhost/něcoNavíc jde o bezpečnější řešení.
mount -o port=33333 //localhost/něco /kam
Co se týče protokolu microsoft-ds, provoz od klienta k serveru zjevně dorazí - klient poslal SYN, server mu odpověděl SYN/ACK a klient nic. Následně klient posílá úplně nový SYN, server odpovídá ještě dvěma SYN/ACKy k tomu prvnímu SYNu a tak dál. Takže buď je někde něčím omezen odchozí provoz od serveru ke klientovi, anebo je nějaký rozdupaný ten klient. Neomezuje vám provoz na microsoft-ds například váš ISP? Ona je to totiž služba, která v 99,999% případů slouží výhradně k šíření virů, takže ji spousta lidí bez skurpulí filtruje.
No a u netbios-ns platí to samé v bleděmodrém. Server přijal request, poslal na něj response a dál už nic.
Čili to vypadá, že samotnému serveru nic není, ani na úrovni firewallu, ani na úrovni samby. Osobně to tipuju na filtraci někde na tranzitu.
Možná bude stačit se příslušného ISP či koho na tu filtraci poptat a eventuálně si ji nechat zrušit, ne? To záleží, s kým máte tu čest
Na druhé straně, buďte rád. Vystavit windowsoidní protokoly dostupně do Internetu, takovou odvahu bych v sobě nikdy nenašel. Samba sice není tak díravá jako originální implementace té parodie na protokoly, ale samotné protokoly jsou navrženy tak blbě, že je žádná implementace nespasí. Čili ten tunel bych považoval za bezpečnostní nutnost i v případě, že by to fungovalo.
Tiskni
Sdílej: