Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
ssh -L 1234:example.com:5678 server
– nyní když se připojíte na lokálním počítači na port 1234, půjde komunikace tunelem na server a odsud se připojí k počítači example.com na port 5678. V Putty je to v konfiguraci spojení pod Connection – SSH – Tunnels, zvolíte Local, zdrojový port 1234
a cíl example.com:5678
, použití bude stejné, jako v předchozím případě.
127.0.0.2:2001
, 127.0.0.2:2002
atd., které jim povolíte pomocí PermitOpen
. Pak si udělejte DNAT, který 127.0.0.2:2001
přesměruje na server1
, 127.0.0.2:2002
na server2
atd.
Nevím, o co se snažíte, takže těžko říct, zda tohle bude nejlepší řešení, nebo zda by nebylo lepší uživatelům dát jiný shell, který bude jejich terminál forwardovat na další stroj, nebo zda by nebylo lepší použít VPN…
ssh -L 1234:127.0.0.2:2001 222.222.111.111
mi sposobi to, ze spojenie bude utekat na server(222.222.111.111)
, tam mu "povie", ze ma ist dalej na 127.0.0.2:2001
. Na serveri sa ale nastavi DNAT, ktory prehodi adresu 127.0.0.2:2001
na povedzme 212.20.20.134:400
. 212.20.20.134:400
bezi webserver, tak by sa defaultna stranka mala zobrazit na klientovom pocitaci ak zada adresu localhost:1234
, je tak?
127.0.0.2:2001
? Ide o to, aby hocijaky uzivatel si jednoduchou editaciou portu za 127.0.0.2:xxxx
nemohol otvorit inu cielovu adresu.
dakujem za trpezlivost
sshd_config
použijte PermitOpen
, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001
atd.
Předpokládá to ale, že uživatelé budou mít na cílovém stroji omezený shell (který jim v ideálním případě nedovolí spouštět vůbec nic), protože jinak se mohou přihlásit na cílový počítač a třeba pomocí telnetu se na danou adresu připojit přímo. To byste ale musel vyřešit v každém případě. Ze vzdáleného počítače se na tu adresu připojit nepůjde, protože je to místní adresa z rozsahu 127.0.0.0/24 (pokud byste použil nějakou jinou, můžete přístup k ní omezit na firewallu – tunelované spojení bude pocházet přímo ze serveru, takže k této adrese můžete zamítnout přístup ze sítě). Na tu adresu 127.0.0.2 si dejte pozor, mohla by se chovat trochu nestandardně (já jsem to s ní nezkoušel), ale myslím, že v novějších jádrech už problém s NATem nedělá.
"Ze vzdáleného počítače se na tu adresu připojit nepůjde..."Ono by to malo ist touto cestou: klient s putty z internetu ide na server debian -> on posle komunikaciu dalej na ip:port do internetu na vzdialeny pocitac.
V sshd_config použijte PermitOpen, kterou každému uživateli povolíte tunel jen na tu jeho adresu a port. Prvnímu uživateli povolíte přístup na 127.0.0.2:2001 atd.
? Pak si udělejte DNAT, který 127.0.0.2:2001 přesměruje na server1, 127.0.0.2:2002 na server2 atd.
Tiskni
Sdílej: