abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 2
včera 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 0
včera 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
včera 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 5
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 6
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 11
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
22.2. 06:00 | Nová verze

Po necelém roce od vydání verze 0.67 byla vydána verze 0.68 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešeny jsou také bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
21.2. 21:32 | Nasazení Linuxu

Canonical představuje nejnovější verzi chytré helmy DAQRI s Ubuntu pro rozšířenou realitu. K vidění bude příští týden v Barceloně na veletrhu Mobile World Congress 2017.

Ladislav Hagara | Komentářů: 0
21.2. 21:31 | Pozvánky

Pro zájemce o hlubší znalosti fungování operačních systémů připravila MFF UK nový předmět Pokročilé operační systémy, v rámci něhož se vystřídají přednášející nejen z řad pracovníků fakulty, ale dorazí také odborníci ze společností AVAST, Oracle, Red Hat a SUSE. Tento předmět volně navazuje na kurz Operační systémy ze zimního semestru, ale pokud máte praktické zkušenosti odjinud (například z přispívání do jádra Linuxu) a chcete si

… více »
Martin Děcký | Komentářů: 6
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 691 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?

    MaFy avatar 27.3.2014 12:26 MaFy | skóre: 24 | blog: kecy | Praha
    Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Přečteno: 307×
    Ahojte, již pěknou dobu mám funkční Nagios, který mi sleduje stav klientských webů. Žádné speciality, jen oťukne, zda web odpoví HTTP 200 a je to. Dnes ráno, jsem na doménách zapnul DNSSEC a Nagios je všechny přestal vidět, i když weby normálně jedou. Může mě někdo prosím popostrčit, kde hledat?

    Předem moc díky...
    Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...

    Odpovědi

    27.3.2014 13:34 Lyco | skóre: 11 | blog: Lyco
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Mají domény platné podpisy? (Nejlepší by bylo, kdybys nám prostě poslal jméno domény kde to nefunguje, ať se na to můžeme podívat.) Tohle se stane, když máš neplatné podpisy a používáš validující resolver (tj. rekurzivní server se zapnutou kontrolou DNSSECu) - validující resolver se prostě tváří že doména neexistuje, ale nevalidující ji vidí.

    Případně zkus na DNS server který používá nagios poslat
    dig doména @dnsserver
    dig +cdflag doména @dnsserver
    
    pokud ten první nevrátí odpověď ale ten druhý jo, tak máš neplatné podpisy.
    Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
    MaFy avatar 27.3.2014 13:44 MaFy | skóre: 24 | blog: kecy | Praha
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Pane jo... Asi jsem to uplně nepochopil. Asi si budu muset víc nastudovat DNSSEC. Ale pokud bys měl náladu, tak jedna z domén je např: promenyoblezeny.cz
    Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...
    27.3.2014 14:26 Lyco | skóre: 11 | blog: Lyco
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Hm, tak podpisy vypadají v pořádku. Pokud si to chceš ověřit, umí to třeba příkaz drill:
    drill -TD promenyoblezeny.cz -k /etc/trusted-key.key
    V souboru /etc/trusted-key.key je veřejný klíč kořenové zóny:
    .       166750  IN      DNSKEY  257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=
    
    Zkus si přeložit jména přímo z toho nagios serveru, mohlo by to věci vyjasnit.

    ----

    On DNSSEC je hrozně nesrozumitelný, protože se tam motá spousta pojmů, ale v principu není složitý. V podstatě jde o to, že každý záznam v zóně je podepsaný nějakým klíčem, a v nadřazené zóně je (v záznamu typu DS) otisk toho klíče. DS záznam je taky podepsaný klíči nadřazené zóny, a jejich otisk je zase o zónu výš. Tak to jde dál, až ke kořenové zóně, ale otisk jejího klíče už není kam dát, takže se napíše do konfigurace DNS serveru který má podpisy ověřovat.

    Kvůli snazší výměně klíčů je podobná hierarchie ještě v rámci zóny, používají se ZSK (zone signing key, klíč podepisující zónu) a KSK (key signing key, klíč podepisující klíče). V zóně je pak třeba A záznam, jeho podpis pomocí ZSK, veřejná část ZSK, její podpis pomocí KSK a samotný KSK (veřejná část samozřejmě). Do nadřazené zóny pak jde otisk KSK v podobě záznamu DS, který je tam podepsaný pomocí tamějšího ZSK...

    Tady terminologická odbočka: v DNS jsou autoritativní servery a resolvery. Resolvery jsou dvou typů, rekurzivní (běžně se jim říká rekurzivní servery) a stub resolvery. Stub resolver skoro nic neumí, jenom zeptat se rekurzivního resolveru a pak papouškovat výsledek aplikaci. No a konfigurace stub resolveru je v Linuxu v souboru resolv.conf. Rekurzivní resolver, který rozumí DNSSECu a kontroluje podpisy se nazývá validující resolver. Stub resolver pokud vím nikdy validující není, protože validace vyžaduje procházení nadřazených zón, tj. rekurzi.

    Aby DNSSEC byl zpětně kompatibilní, tak se všechna práce přesunula na rekurzivní servery (resolvery). Když rekurzivní resolver rozumí DNSSECu a potká neplatný podpis, tak se tváří že zóna neexistuje. Když DNSSECu nerozumí, tak pochopitelně záznamy neověřuje, takže i neplatně podepsané věci jsou vidět. Pokud klient rozumí DNSSECu, tak může požádat rekurzivní resolver, aby podpisy neověřoval, nastavení příznaku Checking Disabled (v programu dig je to +cdflag).
    Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
    pavlix avatar 28.3.2014 11:07 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Běžný postup je provozovat rekurzor na lokálním stroji.
    MaFy avatar 28.3.2014 13:44 MaFy | skóre: 24 | blog: kecy | Praha
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Tak jsem si rozbehal unbound. Bylo to jednodussi, nez jsem cekal :-) Kazdopadne ted jsem ve stavu, kdy Nagios zobrazuje spravne stavy akorat u domen, ktere nejsou nasmerovany na stejny stroj. Cili weby, ktere jsou na stejnem stroji jako Nagios jsou stale jako down :-\
    Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...
    pavlix avatar 28.3.2014 11:06 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Máš správně seřízený čas?
    MaFy avatar 28.3.2014 13:21 MaFy | skóre: 24 | blog: kecy | Praha
    Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
    Mam, pravidelne aktualizuji dle NTP serveru..
    Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.