Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »Při potřebě vytváření ssh tunelu ve scriptu jsem doposud vždy vytvořil spojení na pozadí, ale není to nic moc, osobně z toho mám „špinavý“ pocit. Při opětovné potřebě této funkcionality, jsem narazil, vyzkoušel a aplikoval jiný způsob. Někdo asi řekne, že jsem objevil nový světadíl (tuším Ameriku) a bude mít pravdu, pro mě to objev byl…
o spuštění a odchycení PID:
ssh -L "50000:localhost:2049" -fnNT "user@server.example.org" & SSHPID=$!
o čekání či a/nebo jiná kontrolu ustavení tunelu:
sleep 3
…užívání…
uzavření spojení/tunelu (případně předřazená nějaká kontrola existence či co je to za proces):
kill $SSHPID
No a objevený nový světadíl je využití Multiplexing-u k tomuto účelu.
Vytvoříme si cestu pro ukládání kontrolního socket-u (nebo socket-ů):
mkdir -p ~/.ssh/controlmasters/ && chmod 700 ~/.ssh/controlmasters/Pokud by cesta neexistovala následující příkazy zklamou.
Vytvoření hlavního, pro účely tunelu jediného nutného, spojení:
ssh -M -o "ControlMaster=yes" \
-o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \
-o "ExitOnForwardFailure=yes" \
-L "50000:localhost:2049" \
-fnNT "user@server.example.org"
EDIT 2014-04-29 19:32: Opravil jsem ControlMaster=yes na ControlMaster=auto byla to chyba přepisu.
EDIT 2014-04-29 19:48: Nebyla to chyba přepisu, jen jiné užití (a navíc se mně zamotaly myšlenkové pochody), vrátil jsem to zpět na yes, při tomto užití je to logičtější.
ExitOnForwardFailure=yes (spolu s -L) zajistí,
že pokud už spojení existuje tak se nové nevytvoří a je vrácen chybový kód.
Pokud by jsme ExitOnForwardFailure=yes neuvedli, tak se spojení naváže,
tunel se sice nevytvoří, ale spojení bude „neovladatelné“ ve světle dalších příkazů.
Takto jak to je, lze vytvořit právě jedno spojení pro daný script 'myscript_' uživatele '%r' hosta '%h' a port '%p'.-M + ControlMaster=yes + ControlPath=path zařizuje scriptem nastavený Multiplexing.
(Scriptem nastavený proto, že paramtry definované -o lze definovat i v ssh_config)
Pokud si uděláme:
ls ~/.ssh/controlmasters/tak vidíme i vytvořený socket - což se může hodit na nějaké další interakce.
Kontrola existujícího „master“ spojení se provede lehce:
ssh -O check \ -o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \ "user@server.example.org"Návratový kód 0 je jen pokud existuje.
-t -t (-tt) pro potlačení hlášení „Pseudo-terminal will not be allocated because stdin is not a terminal.“.
Také lze kombinovat i hledání jednotlivých spojení v běžících procesech např:
ps -ef | grep "ControlPath=~/.ssh/[c]ontrolmasters/myscript_" | grep 'user@server.example.org'Jak, je věcí už každého (jen nezapomenout na potlačení nalezení sama sebe - nejjednodušším způsobem přes [])
…užívání…
Zrušení/ukončení „master“ spojení a tedy zrušení tunelu (úklid):
ssh -O exit \ -o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \ "user@server.example.org"Vzhledem k definici unikátnosti daného spojeni přes
ControlPath lze volat jak se nám zlíbí i opakovaně (samozřejmě v případě neexistence spojení je vrácen chybový kód).-t -t (-tt) pro potlačení hlášení „Pseudo-terminal will not be allocated because stdin is not a terminal.“.
rmdir ~/.ssh/controlmasters/můžeme cestu i zrušit, má-li být specifická jen pro daný script.
ControlPath lze použít parametr -S viz man ssh.-o ControlPersist=1h od verze OpenSSH 5.5, která omezí navíc existenci spojení časem.
Podle mě to vypadá mnohem kulturněji než používání procesu na pozadí…
Tiskni
Sdílej:
Môžeš skúsiť background režime ssh s parametrami spustenia -Nf
Asi to už používaš. Tak potom nič.
ssh -f -L 1234:127.0.0.1:1234 "$server" sleep 5Tento tunel se automaticky uzavře s posledním spojením, přičemž 5 sekund čeká na první spojení. Díky -f se ssh pošle do pozadí, jakmile je spojení navázáno a tunel je připraven.
To mě pak po odeslání napadlo. Ale pokud si zpřístupňuji/tuneluji služby, nemusí to nutně znamenat, že kontroluji i zbylou komunikaci a rozhoduji kdy se spojení naváže (dělám něco na vyšší úrovni). Nikdy jsem to tak nezkoušel a nemíním začínat, protože je snazší se zeptat
Pokud se to takto tuneluje třeba samba nebo nfs, tak to vydrží až do umountu a pak to chcípne?
Jinak to má mouchu, že se takto málokam připojím, u těch věcí co jsou automatické, bo ty „servisních“ účty nemají povoleno provedení příkazu a nemají ani shell (/sbin/nologin a PermitOpen jen na konkrétní port či mašina:port).
U popisovaného/objeveného způsobu se mi líbí, že je to pod přímou kontrolou.
Odpověď je ke „všemu a k čemukoliv“ je to pokaždé něco jiného.
Ale případ, kdy jsem toto objevil bylo (plně v mé režii) právě prostor pro „hrubé“ šifrované zálohy celých VM mašin (bez dat) pro rychlou obnovu a zálohy jsou lifrovány na zálohovací stroj s NFS (ale jen localhost - přes tunel).
VPN je často zbytečná, starost navíc a pokud to není tvoje, tak jim tam stejně nenastavíš. Právě filesystémy (samba/nfs4) odkudkoliv kamkoliv řeším přes ssh tunel, je to nejflexibilnější, mám na to takový dlouhý, dnes ho označím za zmatený script, který si osahá kde je (ip/MAC brány) a ustaví potřebný tunel (případně i přes více hop-ů, nebo v místě namontuje bez tunelu).
NFS4 přes TCP.
Už jsem to nechtěl rozepisovat, ale nevyhovuje mi (je to i často/někdy pomalé) - následně šifrovaný přírustkový per-měsíc tar mi sedí víc (rsync na některá data normálně používám). Tedy nejvíc mi sedí obraz, kde je nepoužité místo nulováno, je to pak rozumně malé a obnova je pak velmi snadná, ale zas blbě se to řeší přírustkově, pokud se chce nechat více stavů a taky to trochu nabourává šifrování, ale to jen tak na okraj - a taky je to pomalejší, ale to z vnějšku zas tak nevadí.
Možností jak to dělat je roj.
Vrtá mi to hlavou, bo někdy mám drobné „sociálně-komunikační“ Cooper-ovské problémy
.
Jak Josef Kufner tak ty jste chtěli nabídnout řešení, což je bezva a já jsem je odmítl. Není to tím, že bych si nevážil rady, ale tím, že se nemám problém a že mi stav daného zálohování vyhovuje, což sice neznamená, že to mám dobře a nepotřeboval bych radu, jen se mi nechce vysvětlovat všechny souvislosti a procházet znovu všechny varianty (navíc jsem přesvědčen, že stav je to dočasný)…
Obě nabídnuté a i další možnosti zálohová používám (rsync docela aktivně, rdiff-backup v jednom případě, už spíš neaktivně…)
Takže: „Oběma díky, třeba to jindy a jinde rozebereme…“
Shell script je to nejlepší pro spojení spousty různých systémových „příkazů“. Nedokážu si představovat provádět základní správu jinak než skripty přímo upravitelnými, krátkými a jen přímo spojující jednotlivé příkazy.
Třeba na NTB si lze velmi flexibilně řídit jednotný přístup odkudkoliv kamkoliv a čehokoliv na cokoliv (třeba připojení samba sdílení či třeba účetnictví z místa, z kterého projde ven jen 22 na místo kde je vstup povolen jen na 22 a v síti za bránou je nějaký fileserver nebo db server třeba VNC a to vše může být i na několik hoop-ů).
Navíc dnešní doba (i díky BYOD apod.) nahrává tomu mít i interní věci vše zabezpečené jakoby byly veřejné a tomu lze napomoci přístupem ke službám jen přes tunel (případně VPN) a tedy mít rozumnou autorizaci a bezpečného spojení pro cokoliv (jak na co a jak kde).
Přiznám se, že nevím co chceš slyšet ani jaký skriptovací jazyk máš na mysli, natož jaký způsob práce/správy a ani nevím co je kostrbaté. Mně to naopak přijde uhlazené, jsou to tři příkazy ustavení/konrola/uzavření.
Budeš muset dát víc - nemám na co reagovat.
Neznám, tak jsem si jen pročetl README, bo man jsem nenašel, možná se pletu, protože to není moc dokumentované, ale dělá to jen…
…něco jako:
ssh -L 50000:internal_host:2049 -N user@gateway
Nebo
Ne plně bezpečné:
ssh -L 50000:localhost:50000 user@gateway ssh -L 50000:localhost:2049 user@internal_servera bezpečnější varianta:
ssh -L 50001:internal_server:22 user@gateway ssh -L 50000:localhost:2049 -p 50001 localhost?
(parametry jako -NT a -fn jsem vynechal)