V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Spolek vpsFree.cz vydal statistiky týkající se distribucí nasazených na serverech členů. V dlouhodobém pohledu je zřejmé, že většina uživatelů z původního CentOS přechází na Rocky Linux. Pozoruhodný je také nárůst obliby distribuce NixOS, která dnes zaujímá třetí místo po Debianu a Ubuntu.
Při potřebě vytváření ssh tunelu ve scriptu jsem doposud vždy vytvořil spojení na pozadí, ale není to nic moc, osobně z toho mám „špinavý“ pocit. Při opětovné potřebě této funkcionality, jsem narazil, vyzkoušel a aplikoval jiný způsob. Někdo asi řekne, že jsem objevil nový světadíl (tuším Ameriku) a bude mít pravdu, pro mě to objev byl…
o spuštění a odchycení PID:
ssh -L "50000:localhost:2049" -fnNT "user@server.example.org" & SSHPID=$!
o čekání či a/nebo jiná kontrolu ustavení tunelu:
sleep 3
…užívání…
uzavření spojení/tunelu (případně předřazená nějaká kontrola existence či co je to za proces):
kill $SSHPID
No a objevený nový světadíl je využití Multiplexing-u k tomuto účelu.
Vytvoříme si cestu pro ukládání kontrolního socket-u (nebo socket-ů):
mkdir -p ~/.ssh/controlmasters/ && chmod 700 ~/.ssh/controlmasters/Pokud by cesta neexistovala následující příkazy zklamou.
Vytvoření hlavního, pro účely tunelu jediného nutného, spojení:
ssh -M -o "ControlMaster=yes" \ -o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \ -o "ExitOnForwardFailure=yes" \ -L "50000:localhost:2049" \ -fnNT "user@server.example.org"
EDIT 2014-04-29 19:32: Opravil jsem ControlMaster=yes na ControlMaster=auto byla to chyba přepisu.
EDIT 2014-04-29 19:48: Nebyla to chyba přepisu, jen jiné užití (a navíc se mně zamotaly myšlenkové pochody), vrátil jsem to zpět na yes, při tomto užití je to logičtější.
ExitOnForwardFailure=yes
(spolu s -L
) zajistí,
že pokud už spojení existuje tak se nové nevytvoří a je vrácen chybový kód.
Pokud by jsme ExitOnForwardFailure=yes
neuvedli, tak se spojení naváže,
tunel se sice nevytvoří, ale spojení bude „neovladatelné“ ve světle dalších příkazů.
Takto jak to je, lze vytvořit právě jedno spojení pro daný script 'myscript_'
uživatele '%r'
hosta '%h'
a port '%p'
.-M
+ ControlMaster=yes
+ ControlPath=path
zařizuje scriptem nastavený Multiplexing.
(Scriptem nastavený proto, že paramtry definované -o
lze definovat i v ssh_config)
Pokud si uděláme:
ls ~/.ssh/controlmasters/tak vidíme i vytvořený socket - což se může hodit na nějaké další interakce.
Kontrola existujícího „master“ spojení se provede lehce:
ssh -O check \ -o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \ "user@server.example.org"Návratový kód 0 je jen pokud existuje.
-t -t
(-tt
) pro potlačení hlášení „Pseudo-terminal will not be allocated because stdin is not a terminal.“.
Také lze kombinovat i hledání jednotlivých spojení v běžících procesech např:
ps -ef | grep "ControlPath=~/.ssh/[c]ontrolmasters/myscript_" | grep 'user@server.example.org'Jak, je věcí už každého (jen nezapomenout na potlačení nalezení sama sebe - nejjednodušším způsobem přes [])
…užívání…
Zrušení/ukončení „master“ spojení a tedy zrušení tunelu (úklid):
ssh -O exit \ -o "ControlPath=~/.ssh/controlmasters/myscript_%r@%h:%p" \ "user@server.example.org"Vzhledem k definici unikátnosti daného spojeni přes
ControlPath
lze volat jak se nám zlíbí i opakovaně (samozřejmě v případě neexistence spojení je vrácen chybový kód).-t -t
(-tt
) pro potlačení hlášení „Pseudo-terminal will not be allocated because stdin is not a terminal.“.
rmdir ~/.ssh/controlmasters/můžeme cestu i zrušit, má-li být specifická jen pro daný script.
ControlPath
lze použít parametr -S
viz man ssh
.-o ControlPersist=1h
od verze OpenSSH 5.5, která omezí navíc existenci spojení časem.
Podle mě to vypadá mnohem kulturněji než používání procesu na pozadí…
Tiskni
Sdílej:
Môžeš skúsiť background režime ssh s parametrami spustenia -Nf
Asi to už používaš. Tak potom nič.
ssh -f -L 1234:127.0.0.1:1234 "$server" sleep 5Tento tunel se automaticky uzavře s posledním spojením, přičemž 5 sekund čeká na první spojení. Díky -f se ssh pošle do pozadí, jakmile je spojení navázáno a tunel je připraven.
To mě pak po odeslání napadlo. Ale pokud si zpřístupňuji/tuneluji služby, nemusí to nutně znamenat, že kontroluji i zbylou komunikaci a rozhoduji kdy se spojení naváže (dělám něco na vyšší úrovni). Nikdy jsem to tak nezkoušel a nemíním začínat, protože je snazší se zeptat Pokud se to takto tuneluje třeba samba nebo nfs, tak to vydrží až do umountu a pak to chcípne?
Jinak to má mouchu, že se takto málokam připojím, u těch věcí co jsou automatické, bo ty „servisních“ účty nemají povoleno provedení příkazu a nemají ani shell (/sbin/nologin a PermitOpen jen na konkrétní port či mašina:port).
U popisovaného/objeveného způsobu se mi líbí, že je to pod přímou kontrolou.
Odpověď je ke „všemu a k čemukoliv“ je to pokaždé něco jiného.
Ale případ, kdy jsem toto objevil bylo (plně v mé režii) právě prostor pro „hrubé“ šifrované zálohy celých VM mašin (bez dat) pro rychlou obnovu a zálohy jsou lifrovány na zálohovací stroj s NFS (ale jen localhost - přes tunel).
VPN je často zbytečná, starost navíc a pokud to není tvoje, tak jim tam stejně nenastavíš. Právě filesystémy (samba/nfs4) odkudkoliv kamkoliv řeším přes ssh tunel, je to nejflexibilnější, mám na to takový dlouhý, dnes ho označím za zmatený script, který si osahá kde je (ip/MAC brány) a ustaví potřebný tunel (případně i přes více hop-ů, nebo v místě namontuje bez tunelu).
NFS4 přes TCP.
Už jsem to nechtěl rozepisovat, ale nevyhovuje mi (je to i často/někdy pomalé) - následně šifrovaný přírustkový per-měsíc tar mi sedí víc (rsync na některá data normálně používám). Tedy nejvíc mi sedí obraz, kde je nepoužité místo nulováno, je to pak rozumně malé a obnova je pak velmi snadná, ale zas blbě se to řeší přírustkově, pokud se chce nechat více stavů a taky to trochu nabourává šifrování, ale to jen tak na okraj - a taky je to pomalejší, ale to z vnějšku zas tak nevadí.
Možností jak to dělat je roj.
Vrtá mi to hlavou, bo někdy mám drobné „sociálně-komunikační“ Cooper-ovské problémy .
Jak Josef Kufner tak ty jste chtěli nabídnout řešení, což je bezva a já jsem je odmítl. Není to tím, že bych si nevážil rady, ale tím, že se nemám problém a že mi stav daného zálohování vyhovuje, což sice neznamená, že to mám dobře a nepotřeboval bych radu, jen se mi nechce vysvětlovat všechny souvislosti a procházet znovu všechny varianty (navíc jsem přesvědčen, že stav je to dočasný)…
Obě nabídnuté a i další možnosti zálohová používám (rsync docela aktivně, rdiff-backup v jednom případě, už spíš neaktivně…)
Takže: „Oběma díky, třeba to jindy a jinde rozebereme…“
Shell script je to nejlepší pro spojení spousty různých systémových „příkazů“. Nedokážu si představovat provádět základní správu jinak než skripty přímo upravitelnými, krátkými a jen přímo spojující jednotlivé příkazy.
Třeba na NTB si lze velmi flexibilně řídit jednotný přístup odkudkoliv kamkoliv a čehokoliv na cokoliv (třeba připojení samba sdílení či třeba účetnictví z místa, z kterého projde ven jen 22 na místo kde je vstup povolen jen na 22 a v síti za bránou je nějaký fileserver nebo db server třeba VNC a to vše může být i na několik hoop-ů).
Navíc dnešní doba (i díky BYOD apod.) nahrává tomu mít i interní věci vše zabezpečené jakoby byly veřejné a tomu lze napomoci přístupem ke službám jen přes tunel (případně VPN) a tedy mít rozumnou autorizaci a bezpečného spojení pro cokoliv (jak na co a jak kde).
Přiznám se, že nevím co chceš slyšet ani jaký skriptovací jazyk máš na mysli, natož jaký způsob práce/správy a ani nevím co je kostrbaté. Mně to naopak přijde uhlazené, jsou to tři příkazy ustavení/konrola/uzavření.
Budeš muset dát víc - nemám na co reagovat.
Neznám, tak jsem si jen pročetl README, bo man jsem nenašel, možná se pletu, protože to není moc dokumentované, ale dělá to jen…
…něco jako:
ssh -L 50000:internal_host:2049 -N user@gateway
Nebo
Ne plně bezpečné:
ssh -L 50000:localhost:50000 user@gateway ssh -L 50000:localhost:2049 user@internal_servera bezpečnější varianta:
ssh -L 50001:internal_server:22 user@gateway ssh -L 50000:localhost:2049 -p 50001 localhost?
(parametry jako -NT
a -fn
jsem vynechal)