Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
LDAP, Radius, DHCP, VLANy a switche a APcka co umi 802.1x network login.
A je vystarano..
Jj, delali jsme to s 3Comy 5500 na FreeRADIUSu a OpenLDAPu.
Chce to trochu premysleni, ale prilis slozity to neni, v principu to funguje tak, ze kdyz se do site nekdo(neco) pripoji a neautentikuje se, tak spadne do "karantenni VLAN"; kdyz ma treba spravnou MAC tak spadne do VLANy pro printservery; no a kdyz se autentifikuje tak si switch si pres Radius z LDAPu vytahne klice a na zaklade nich nastavi ten port do spravne VLANy,nastavi prioritizace, pomoci DHCP relay z DHCP vytahne IP adresu a predhodi ji klientovi. Tady pak jeste bylo to, ze pokud si klient nevyzada adresu z DHCP tak i prihlasenej jde do "karanteny" takze si uzivatele ani nemohou nastavit pevne IP.
Je to proste jen o tech spravnejch klicich v LDAP a rekneme tydnu lazeni. Nejspis bude hodne zalezet na dokumetaci vyrobce akt. prvku..
Nojo, jenze bez switche s podporou 802.1q to jaksi nepujde. Tedy teoreticky je tu moznost ty VLANy tagovat primo na stanicich a serveru a jet na tom, ale pri tom co bezne byva za sitovky v obyc. stanicich vam ten zazitek nepreju. Videl jsem to chodit na Intelech a Broadcomech po instalaci tech jejich "control center" ale z Realteku (kterych tam bude nejvic) mam dost hruzu.
PS: Vim velmi dobre jak tezko jde takova investice prosadit, ale od Allied Telesyn jsou ty spravne switche uz od 5000,- bez DPH.
Eňo něno ... dík za materiály ke studiu.
V první vlně by vám mohly stačit 802.1q VLANy. Koncové počítače budou mít "svůj" port switche jako access ve "své" VLANě, servery budu na truncích a budou multihome. Stejně tak nějaký firewall bude připojený trunkem a bude mj. řešit routování a filtraci provozu mezi jednotlivými VLANami. Todle řešení zcela jistě a spolehlivě funguje...
Pokud byste to chtěl dotáhnout k dokonalosti nějakou autentizací na portech switche, pak potřebujete 802.1x a nejspíš i radius - ale osobně s tím nemám moc dobré zkušenosti, protože Windows (konkrétně odzkoušeno na XP) mají toho svého standardního supplicanta dost zmršeného a velmi často se prostě nedokáží autentizovat. Existují nicméně i nějací komerční supplicatni, ale o tom už vím celkem houby...
Těch linků by byla spousta, záleží, co přesně vás zajímá, kolik toho víte, co přesně potřebujete a tak...
Obecně řečeno, je třeba odlišit dvě věci - VLANy (802.1q), které vám umožní v rámci jedné fyzické infrastruktury provozovat více nezávislých oddělených LAN, a autentizaci (802.1x, radius & spol.), které vám umožní nad takto vytvořenou virtuální topologií další bezpečnostní kouzla, například aby se kdokoliv nemohl zapojit do kterékoliv zásuvky (což ale můžete do jisté míry ošetřit MAC filtrama a MAC security na switchi), nebo třeba, aby se kdokoliv mohl zapojit kamkoliv, ale správně ho to zařadilo do jeho VLANy (to už opravdu bez 802.1x nejde).
V každém případě začněte těma VLANama (a pokud to váš switch neumí, pak neumí ani ten zbytek, takže není co řešit). A podle konkrétních potřeb (které byste musel blíže specifikovat) - například jaká je fyzická bezpečnost jednotlivých přípojek, jestli mezi nimi uživatelé migrují, a tak různě... - můžeme navrhovat další kroky.
Upřímně řečeno, začínat hned zkraje studovat LDAP+Raidus+802.1x mi příjde trochu jako overkill.
Tiskni Sdílej: