Makepad dospěl do verze 1.0 (𝕏). Jedná se o multiplatformní open source UI framework pro Rust napsaný v Rustu.
Konference OpenAlt 2025 hledá přednášející. Proběhne o víkendu 1. a 2. listopadu na půdě Fakulty informačních technologií VUT v Brně. Témata konference jsou: Otevřený a svobodný software, IoT a Hnutí tvůrců, Vzdělávání, Bezpečnost a soukromí, Otevřená společnost, komunity a data, OpenMobility a další.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 153 (pdf)
Byl publikován květnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Programovací jazyk Rust (Wikipedie) dnes slaví 10 let od vydání verze 1.0. Přímo na oslavě byla vydána nová verze 1.87.0. Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.
Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
ssh -L 1234:example.com:5678 server
– nyní když se připojíte na lokálním počítači na port 1234, půjde komunikace tunelem na server a odsud se připojí k počítači example.com na port 5678. V Putty je to v konfiguraci spojení pod Connection – SSH – Tunnels, zvolíte Local, zdrojový port 1234
a cíl example.com:5678
, použití bude stejné, jako v předchozím případě.
127.0.0.2:2001
, 127.0.0.2:2002
atd., které jim povolíte pomocí PermitOpen
. Pak si udělejte DNAT, který 127.0.0.2:2001
přesměruje na server1
, 127.0.0.2:2002
na server2
atd.
Nevím, o co se snažíte, takže těžko říct, zda tohle bude nejlepší řešení, nebo zda by nebylo lepší uživatelům dát jiný shell, který bude jejich terminál forwardovat na další stroj, nebo zda by nebylo lepší použít VPN…
ssh -L 1234:127.0.0.2:2001 222.222.111.111
mi sposobi to, ze spojenie bude utekat na server(222.222.111.111)
, tam mu "povie", ze ma ist dalej na 127.0.0.2:2001
. Na serveri sa ale nastavi DNAT, ktory prehodi adresu 127.0.0.2:2001
na povedzme 212.20.20.134:400
. 212.20.20.134:400
bezi webserver, tak by sa defaultna stranka mala zobrazit na klientovom pocitaci ak zada adresu localhost:1234
, je tak?
127.0.0.2:2001
? Ide o to, aby hocijaky uzivatel si jednoduchou editaciou portu za 127.0.0.2:xxxx
nemohol otvorit inu cielovu adresu.
dakujem za trpezlivost
sshd_config
použijte PermitOpen
, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001
atd.
Předpokládá to ale, že uživatelé budou mít na cílovém stroji omezený shell (který jim v ideálním případě nedovolí spouštět vůbec nic), protože jinak se mohou přihlásit na cílový počítač a třeba pomocí telnetu se na danou adresu připojit přímo. To byste ale musel vyřešit v každém případě. Ze vzdáleného počítače se na tu adresu připojit nepůjde, protože je to místní adresa z rozsahu 127.0.0.0/24 (pokud byste použil nějakou jinou, můžete přístup k ní omezit na firewallu – tunelované spojení bude pocházet přímo ze serveru, takže k této adrese můžete zamítnout přístup ze sítě). Na tu adresu 127.0.0.2 si dejte pozor, mohla by se chovat trochu nestandardně (já jsem to s ní nezkoušel), ale myslím, že v novějších jádrech už problém s NATem nedělá.
"Ze vzdáleného počítače se na tu adresu připojit nepůjde..."Ono by to malo ist touto cestou: klient s putty z internetu ide na server debian -> on posle komunikaciu dalej na ip:port do internetu na vzdialeny pocitac.
V sshd_config použijte PermitOpen, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001 atd.
? Pak si udělejte DNAT, který 127.0.0.2:2001 přesměruje na server1, 127.0.0.2:2002 na server2 atd.
Tiskni
Sdílej: