Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.
Canonical oznámil, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie) v Ubuntu.
Tržní hodnota americké společnosti Alphabet, která je majitelem internetového vyhledávače Google, dnes poprvé překonala hranici tří bilionů dolarů (62,1 bilionu Kč). Alphabet se připojil k malé skupině společností, které tuto hranici pokořily. Jsou mezi nimi zatím americké firmy Nvidia, Microsoft a Apple.
Spojené státy a Čína dosáhly dohody ohledně pokračování populární čínské platformy pro sdílení krátkých videí TikTok v USA. V příspěvku na síti Truth Social to dnes naznačil americký prezident Donald Trump. Dosažení rámcové dohody o TikToku vzápětí oznámil americký ministr financí Scott Bessent, který v Madridu jedná s čínskými představiteli o vzájemných obchodních vztazích mezi USA a Čínou. Bessentova slova později potvrdila také čínská strana.
MKVToolNix, tj. sada nástrojů pro práci s formátem (medialnym kontajnerom) Matroska, byl vydán ve verzi 95.0. Podpora přehrávání formátu Matroska míří do Firefoxu [Bug 1422891, Technický popis]. Přehrávání lze již testovat ve Firefoxu Nightly.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.
Ďakujem za komentáre a podnety ku minulému článku. Týmto ho skúsim ešte trochu doplniť.
Príkaz
ssh -D 12345 PC2otvorí šifrované spojenie z PC0:12345 na PC2 a sshd na PC2 bude plniť úlohu SOCKS proxy. Ľubovoľná aplikácia na PC0 (alebo v sieti PC0, ak je port 12345 otvorený do siete), ktorá dokáže používať SOCKS proxy, získa prístup ku prostriedkom, ako keby bežala priamo na PC2. Díky @jiwopene za tip!
ProxyCommand /bin/ncat --proxy-type socks5 --proxy socks_server:socks_port PC2 ssh_port2prípadne, ak socks_server sprístupňuje viaceré stroje/viaceré porty, dá sa napísať univerzálne
ProxyCommand /bin/ncat --proxy-type socks5 --proxy socks_server:socks_port %h %p(viď. TOKENS v
man ssh_config
).
Netcat binárka sa môže v niektorých distribúciách volať aj /bin/nc
, treba pozrieť svoj systém.
ssh
umožňuje zdieľať jeden tunel nielen pre viacero použití v rámci jedného príkazu (ako napr. viacero -L
), ale aj v čase, pre viacero klientov. Toto zdieľanie môže riadiť programátor v skripte, alebo môže byť nastavené ako automatické.
Príklad, ako zapnúť automatické zdieľanie spojení v ~/.ssh/config
:
Host * ControlMaster auto ControlPath ~/.ssh/control_%r@%h_%p ControlPersist 1mPríkazy, ako napr.
#!/bin/bash scp skript{1,2}.sh PC2:./ ssh PC2 ./skript1.sh ssh PC2 ./skript2.shsa potom všetky udejú v rámci jedného ssh spojenia.
Poznámka: Zdieľanie spojenia nefunguje v rámci Cygwin-u a z nejakých dôvodov sa mne nedalo kombinovať s X11 forwardingom. Keďže s X11 forwardingom som robil len pokusy a reálne som ho nepotreboval, hlbšiu príčinu som nezisťoval.
Skript beží na PC5, je spúšťaný pravidelne cez crontab a udržiava "živý" reverzný tunel, ktorý vyúsťuje na PC1. Ku prihlasovaniu na PC1 sa používa ssh kľúč bez hesla. Verejnú časť kľúča je nutné nahrať nielen do /home/user1/.ssh/authorized_keys
na PC1 ale aj do /home/user5/.ssh/authorized_keys
na PC5, kvôli overovaniu funkčnosti tunela. Voľba StrictHostKeyChecking accept-new
uľahčuje prvé spustenie. Voľby ServerAlive...
boli pridané vďaka námetu od @Jenda, díky!
Skript funguje vďaka mechanizmu zdieľania spojenia, tentokrát nie v automatickom režime, ako v minulej kapitole, ale "manuálne" riadenému: -M
štartuje nový master, -O
posiela riadiace príkazy masteru cez socket -S
.
Spustenie skriptu s parametrom stop
ukončí tunel a súčasne pozastaví proces jeho obnovovania (netreba editovať crontab). Parameter start
tunel zase obnoví, rovnako, ako reštart PC5 (pri reštarte sa obvykle zmaže /tmp/
.)
Poznámka: Riešenie s reverzným tunelom nesie zo sebou istú nepríjemnosť v podobe otravných pokusov o neautorizované pripojenie. PC1 o výsledku pripojovania klienta nič nevie, iba posiela nejaké dáta do tunela, takže nemôže takéto pokusy blokovať. Z pohľadu PC5 prichádzajú všetky spojenia z localhost-u, takže vie, ktoré prípady by sa mali blokovať, ale nevidí adresu. Jednoduché riešenie formou povedzme fail2ban sa nedá nasadiť. Ak máte niekto nápad, ako sa neautorizovaných pokusov zbaviť, podeľte sa, prosím, v diskusii. Vysoké číslo portu (54321) dnes už nepomáha. Ja som skeptický.
#!/bin/bash MyPort=54321 TheServer='PC1' TheServerSshPort=22 TheServerLogin='user1' LocalSshPort=22 ControlPath="$HOME/.ssh/server_tunnel_control" BlockPath='/tmp/server_tunnel_block' Identity="$HOME/tunel_test/id_rsa_port_forward" # Kluc musi byt ako v $Identity, tak aj v ~/.ssh/authorized_keys a to kvoli kontrole funkcnosti spojenia (function is_tunnel_working)! self="$(readlink -mn "$0")" function start_connection() { ssh -M -S "$ControlPath" -fnN -g -2 -4 \ -o 'StrictHostKeyChecking accept-new' \ -o 'ControlPersist yes' \ -o 'ExitOnForwardFailure yes' -o 'ServerAliveInterval 30' -o 'ServerAliveCountMax 3' \ -R "*:$MyPort:localhost:$LocalSshPort" \ -i "$Identity" \ -p "$TheServerSshPort" "$TheServerLogin"@"$TheServer" \ && rm -f "$BlockPath" } function control() { cmd=$1 ssh -S "$ControlPath" \ -O "$cmd" \ -i "$Identity" \ -p "$TheServerSshPort" "$TheServerLogin"@"$TheServer" } function stop_connection() { touch "$BlockPath" control exit >/dev/null } function ping_server() { ping -c 2 "$TheServer" >/dev/null } function is_tunnel_working() { # Tunel sa povazuje za funkcny, ak cez neho skript vidi sam seba. ssh -o 'StrictHostKeyChecking accept-new' \ -i "$Identity" -p "$MyPort" "$USER"@"$TheServer" \ /bin/ls "$(dirname "$self")" \ | grep -cxF "$(basename "$self")" } ###============================================================================ case "$1" in "start") ## iba pre pripad startu po zablokovani start_connection E=$? logger --stderr -t "[THESERVER_SSH]" "Port forwarding start ($E)" ;; "stop") ## zablokovanie forwardu, aby ho cron neobnovoval stop_connection E=$? logger --stderr -t "[THESERVER_SSH]" "Port forwarding stop ($E)" ;; "restart") stop_connection && start_connection E=$? logger --stderr -t "[THESERVER_SSH]" "Port forwarding restart ($E)" ;; *) ## default - ak nie je zablokovany, forward ma fungovat [ -f $BlockPath ] && exit 0 if ! ping_server ; then >&2 echo "Cannot ping $TheServer. Internet off?" exit 1 fi if [ ! -e "$ControlPath" ] ; then "$self" start exit $? fi T="$(mktemp)" control check >"$T" 2>&1 E=$? if [ "$E" -ne 0 ] ; then logger --stderr -t "[THESERVER_SSH]" "($E) $(cat "$T")" rm "$T" if [ "$E" -ne 255 ] ; then "$self" start exit $? fi else rm "$T" fi # funguje naozaj? C="$(is_tunnel_working)" if [ -z "$C" -o "$C" -eq 0 ] ; then "$self" restart E=$? else E=0 fi ;; esac exit $E
Tiskni
Sdílej:
ssh -N -D3081 user@machine -p 22Nebo aby byl proxy dostupny z jakehokoli PC v lokalni siti:
ssh -N -D192.168.1.100:3081 user@machine -p 22Pro pouziti proxy treba k webovemu prohlizeci Chromium:
chromium --incognito --proxy-server="socks5://192.168.1.100:3081"