Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
V aktuálně stabilní verzi Debianu Etch (v4.0) není přítomen modul mod_auth_mysql (libapache2-mod-auth-mysql). Popis jak se mi jej podařilo nahradit pomocí mod_auth_pam (libapache2-mod-auth-pam + libpam-mysql).
Balíček libapache2-mod-auth-mysql není v Debianu Etch díky nemožnosti jeho kompilace s Apache verze 2.2. Sice na zdrojový kód existuje patch, ale podle některých ohlasů po jeho aplikaci a úspěšné kompilaci dochází k problémům komunikace modulu mod_auth_mysql s databází MySQL. Podařilo se mi nahradit tento modul pomocí libapache2-mod-auth-pam + libpam-mysql (prováděno na amd64). Nutno ale říci, že to není 100% náhrada.
Instalace potřebného (Apache2 a MySQL už je nainstalováno)
aptitude install libpam-mysql libapache2-mod-auth-pam
Standardně je PAM pro apache2 nasměrován na systémové účty. Oddělení od systémových účtů a nasměrování na jednu tabulku v databázi zajistí následující obsah /etc/pam.d/apache2:
#@include common-auth #@include common-account auth required pam_mysql.so user=xxx passwd=yyy host=localhost db=apache2 table=users usercolumn=username passwdcolumn=pass crypt=mysql account required pam_mysql.so user=xxx passwd=yyy host=localhost db=apache2 table=users usercolumn=username passwdcolumn=pass crypt=mysql
Parametry pam_mysql.so
jsou samovysvětlující. Pozornost si zasluhuje parametr crypt
. Pomocí něj se nastavuje v jakém formátu je v databázi uloženo heslo: "plain|crypt|md5|mysql". "crypt=md5" předpokládá hesla uložená v databázi jako "plain md5 hex", tedy vytvořená v MySQL pomocí funkce MD5. "crypt=mysql" pracuje s formátem dle MySQL funkce PASSWORD. Při nastavení "md5" jsem v logu zaznamenal hlášku:
pam_mysql - non-crypt()ish MD5 hash is not supported in this build.
Vyzkoušel jsem tedy "crypt=Y md5", ale to, dle testů, není kompatibilní s formátem funkce MD5 MySQL (takže tomu kdo už má databázi stávajících uživatelů s hesly uloženými pomocí funkce MD5 toto řešení asi nepomůže). Případné další parametry pam_mysql.so jsou popsány v /usr/share/doc/libpam-mysql/README.gz.
Dále je zapotřebí nasměrovat Apache2 na PAM. Do sekce Directory konfigurace site (třeba /etc/apache2/sites-available/default) přidat:
AuthPAM_Enabled on AuthPAM_FallThrough off AuthType Basic AuthName "Restricted area" AuthUserFile /dev/null AuthBasicAuthoritative Off Require valid-user
Parametr AuthBasicAuthoritative Off
je nutný, jinak se Apache snaží autentizovat pouze pomocí vnitřních auth_basic metod. AuthPAM_FallThrough off
zajistí, že v případě neúspěchu se nepokouší další auth_* moduly. AuthUserFile /dev/null
je úplné odblokování autentizace proti souborům, vzhledem k předchozím by nemuselo být nastaveno. Jak si poradit s požadavkem na různé metody autentizace v různých adresářích.
Vytvoření databáze, tabulky a nějaký ten testovací účet:
mysql -u root -p CREATE DATABASE apache2; USE mysql; REPLACE INTO user (host, user, password) VALUES ('localhost','xxx',PASSWORD('yyy')); GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP ON apache2.* TO 'xxx'@'localhost' IDENTIFIED BY 'yyy'; FLUSH PRIVILEGES; USE apache2; CREATE TABLE `users` ( `id` INT NOT NULL AUTO_INCREMENT PRIMARY KEY , `username` VARCHAR( 30 ) NOT NULL , `pass` VARCHAR( 50 ) NOT NULL , UNIQUE (`username`) ) ENGINE = MYISAM ; INSERT INTO users (id, username, passwd) VALUES('1', 'testuser', PASSWORD('heslo')); quit;
Teď je nutné restartovat apache2 a vyzkoušet zda-li to funguje. Pokud jsou problémy, error log apache něco prozradí. A pokud se v /etc/pam.d/apache2 nastaví verbose=1
, tak i /var/log/auth.log bude obsahovat pomocné informace.
Po odladění je vhodné provést změnu práv uživatele MySQL pro čtení username:pass (v našem případě xxx). Stačí pouze SELECT a to klidně i jen na pole "username" a "pass" tabulky "users". Dále je pak vhodné změnit práva a vlastnictví /etc/pam.d/apache2 (přece jenom je tam heslo do MySQL usera xxx):
chown root:www-data /etc/pam.d/apache2 chmod 640 /etc/pam.d/apache2MartinT
Tiskni
Sdílej: