Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
ssh -L 1234:example.com:5678 server
– nyní když se připojíte na lokálním počítači na port 1234, půjde komunikace tunelem na server a odsud se připojí k počítači example.com na port 5678. V Putty je to v konfiguraci spojení pod Connection – SSH – Tunnels, zvolíte Local, zdrojový port 1234
a cíl example.com:5678
, použití bude stejné, jako v předchozím případě.
127.0.0.2:2001
, 127.0.0.2:2002
atd., které jim povolíte pomocí PermitOpen
. Pak si udělejte DNAT, který 127.0.0.2:2001
přesměruje na server1
, 127.0.0.2:2002
na server2
atd.
Nevím, o co se snažíte, takže těžko říct, zda tohle bude nejlepší řešení, nebo zda by nebylo lepší uživatelům dát jiný shell, který bude jejich terminál forwardovat na další stroj, nebo zda by nebylo lepší použít VPN…
ssh -L 1234:127.0.0.2:2001 222.222.111.111
mi sposobi to, ze spojenie bude utekat na server(222.222.111.111)
, tam mu "povie", ze ma ist dalej na 127.0.0.2:2001
. Na serveri sa ale nastavi DNAT, ktory prehodi adresu 127.0.0.2:2001
na povedzme 212.20.20.134:400
. 212.20.20.134:400
bezi webserver, tak by sa defaultna stranka mala zobrazit na klientovom pocitaci ak zada adresu localhost:1234
, je tak?
127.0.0.2:2001
? Ide o to, aby hocijaky uzivatel si jednoduchou editaciou portu za 127.0.0.2:xxxx
nemohol otvorit inu cielovu adresu.
dakujem za trpezlivost
sshd_config
použijte PermitOpen
, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001
atd.
Předpokládá to ale, že uživatelé budou mít na cílovém stroji omezený shell (který jim v ideálním případě nedovolí spouštět vůbec nic), protože jinak se mohou přihlásit na cílový počítač a třeba pomocí telnetu se na danou adresu připojit přímo. To byste ale musel vyřešit v každém případě. Ze vzdáleného počítače se na tu adresu připojit nepůjde, protože je to místní adresa z rozsahu 127.0.0.0/24 (pokud byste použil nějakou jinou, můžete přístup k ní omezit na firewallu – tunelované spojení bude pocházet přímo ze serveru, takže k této adrese můžete zamítnout přístup ze sítě). Na tu adresu 127.0.0.2 si dejte pozor, mohla by se chovat trochu nestandardně (já jsem to s ní nezkoušel), ale myslím, že v novějších jádrech už problém s NATem nedělá.
"Ze vzdáleného počítače se na tu adresu připojit nepůjde..."Ono by to malo ist touto cestou: klient s putty z internetu ide na server debian -> on posle komunikaciu dalej na ip:port do internetu na vzdialeny pocitac.
V sshd_config použijte PermitOpen, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001 atd.
? Pak si udělejte DNAT, který 127.0.0.2:2001 přesměruje na server1, 127.0.0.2:2002 na server2 atd.
Tiskni
Sdílej: