Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Řešení dotazu:
1) Viz příspěvky výše ohledně samotného fungování ...
2) Token najdete v logu serveru, to asi víte.
3) nastavte si na modemu/routeru nat pro port 9987 na Váš server, pokud používáte defaultní porty. Pro monitorování provozu se mi osvědčuje iptraf.
A v iptables máte povolený přístup na port teamspeaku? Pokud ano, musíte vidět příchozí provoz na příslušném interfejsu ...
Tj. když mam server na defaultním portu 9987, já ten provoz vidím ... za pomoci
# tcpdump -i eth0 -n udp dst port 9987
Když napíšete, co máte za krabici v pozici routeru/modemu, snad google najde odpověď na to, jak přesně nastavit nat apod.
Pokud se nepletu, na xubuntu když jsem instaloval, tak jsem klíč (token) nějak viděl v "grafice", na gentoo jsem ho musel najít v logu (/var/log/teamspeak3-server/), proto jsem se o tom zmiňoval.
Pokud máte účet roota, tak byste měl mít tcpdump (nebo wireshark) k dispozici ... a eth0 je rozhraní, kterým chodíte na internet, to není magické slovíčko, musíte si ho nastavit podle Vašeho stroje.
Pokud máte RouterBoard nastavený, tak byste něco v logu vidět měl. Na ddwrt nějaké logy nebo statistiku k dispozici mám ... večer napíšu víc.
Tohle ... NAT Tutorial Vám něco řekne?
V rámci Vaší sítě teamspeak funguje pro více lidí? Tj. jen z internetu se nejde připojit?
Máte na tom RouterBoardu konsoli, abyste mohl testnout, jakými interfejsy pakety prochází? A na server skutečně žádné udp/9987 nedorazí?
Dokážete u sebe nalézt něco jako consoli? Podle všeho "torch" dokáže sledovat provoz na interfejsech, víte, odkud kam by měl provoz jít? Pak sledujte stranu WAN i LAN při přístupu na udp/9987. Minimálně na wan interfejsu byste měl vidět provoz.
Je tenhle odkaz na správu firewallu platný i pro vás? Je tam i příklad pro dst nat pro poštu, můžete jej změnit na udp/9987. No a taky ještě link na forward portu.
Proč tam vidim tcp? Vy se rád trápíte?
Na tom obrázku vlevo nahoře máte zvolený protokol "6 tcp" ... a po tom přece teamspek neběhá? Vy tam máte skutečně vybraný POUZE protokl tcp?
Nevim, jak se na tom RB má dělat nat, vidim tam ... 1) jméno chainu, 2) dst adr, 3) protokol, 4) port.
Odpovídá to, nstavoval jste to? Ta dst adresa má být adresa serveru? Můžete změnit protokol na udp, respektive si vybrat jen něco, jeden řádek?
Je možné, že to, co děláte, odpovídá zápisu onoho jednoho příkazu pro forward, takže by mělo pro začátek stačit změnit tcp na udp.
Tiskni
Sdílej: