Administrativa amerického prezidenta Donalda Trumpa jedná o možném převzetí podílu ve výrobci čipů Intel. Agentuře Bloomberg to řekly zdroje obeznámené se situací. Akcie Intelu v reakci na tuto zprávu výrazně posílily. Trump minulý týden označil Tana za konfliktní osobu, a to kvůli jeho vazbám na čínské společnosti, čímž vyvolal nejistotu ohledně dlouholetého úsilí Intelu o obrat v hospodaření. Po pondělní schůzce však prezident o šéfovi Intelu hovořil příznivě.
Společnost Purism stojící za linuxovými telefony a počítači Librem má nově v nabídce postkvantový šifrátor Librem PQC Encryptor.
VirtualBox, tj. multiplatformní virtualizační software, byl vydán v nové verzi 7.2. Přehled novinek v Changelogu. Vypíchnou lze vylepšené GUI.
Eric Migicovsky, zakladatel společnosti Pebble, v lednu oznámil, že má v plánu spustit výrobu nových hodinek Pebble s již open source PebbleOS. V březnu spustil předprodej hodinek Pebble Time 2 (tenkrát ještě pod názvem Core Time 2) za 225 dolarů s dodáním v prosinci. Včera představil jejich konečný vzhled (YouTube).
Byla oznámena nativní podpora protokolu ACME (Automated Certificate Management Environment) ve webovém serveru a reverzní proxy NGINX. Modul nginx-acme je zatím v preview verzi.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.08. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
V aktuálně stabilní verzi Debianu Etch (v4.0) není přítomen modul mod_auth_mysql (libapache2-mod-auth-mysql). Popis jak se mi jej podařilo nahradit pomocí mod_auth_pam (libapache2-mod-auth-pam + libpam-mysql).
Balíček libapache2-mod-auth-mysql není v Debianu Etch díky nemožnosti jeho kompilace s Apache verze 2.2. Sice na zdrojový kód existuje patch, ale podle některých ohlasů po jeho aplikaci a úspěšné kompilaci dochází k problémům komunikace modulu mod_auth_mysql s databází MySQL. Podařilo se mi nahradit tento modul pomocí libapache2-mod-auth-pam + libpam-mysql (prováděno na amd64). Nutno ale říci, že to není 100% náhrada.
Instalace potřebného (Apache2 a MySQL už je nainstalováno)
aptitude install libpam-mysql libapache2-mod-auth-pam
Standardně je PAM pro apache2 nasměrován na systémové účty. Oddělení od systémových účtů a nasměrování na jednu tabulku v databázi zajistí následující obsah /etc/pam.d/apache2:
#@include common-auth #@include common-account auth required pam_mysql.so user=xxx passwd=yyy host=localhost db=apache2 table=users usercolumn=username passwdcolumn=pass crypt=mysql account required pam_mysql.so user=xxx passwd=yyy host=localhost db=apache2 table=users usercolumn=username passwdcolumn=pass crypt=mysql
Parametry pam_mysql.so
jsou samovysvětlující. Pozornost si zasluhuje parametr crypt
. Pomocí něj se nastavuje v jakém formátu je v databázi uloženo heslo: "plain|crypt|md5|mysql". "crypt=md5" předpokládá hesla uložená v databázi jako "plain md5 hex", tedy vytvořená v MySQL pomocí funkce MD5. "crypt=mysql" pracuje s formátem dle MySQL funkce PASSWORD. Při nastavení "md5" jsem v logu zaznamenal hlášku:
pam_mysql - non-crypt()ish MD5 hash is not supported in this build.
Vyzkoušel jsem tedy "crypt=Y md5", ale to, dle testů, není kompatibilní s formátem funkce MD5 MySQL (takže tomu kdo už má databázi stávajících uživatelů s hesly uloženými pomocí funkce MD5 toto řešení asi nepomůže). Případné další parametry pam_mysql.so jsou popsány v /usr/share/doc/libpam-mysql/README.gz.
Dále je zapotřebí nasměrovat Apache2 na PAM. Do sekce Directory konfigurace site (třeba /etc/apache2/sites-available/default) přidat:
AuthPAM_Enabled on AuthPAM_FallThrough off AuthType Basic AuthName "Restricted area" AuthUserFile /dev/null AuthBasicAuthoritative Off Require valid-user
Parametr AuthBasicAuthoritative Off
je nutný, jinak se Apache snaží autentizovat pouze pomocí vnitřních auth_basic metod. AuthPAM_FallThrough off
zajistí, že v případě neúspěchu se nepokouší další auth_* moduly. AuthUserFile /dev/null
je úplné odblokování autentizace proti souborům, vzhledem k předchozím by nemuselo být nastaveno. Jak si poradit s požadavkem na různé metody autentizace v různých adresářích.
Vytvoření databáze, tabulky a nějaký ten testovací účet:
mysql -u root -p CREATE DATABASE apache2; USE mysql; REPLACE INTO user (host, user, password) VALUES ('localhost','xxx',PASSWORD('yyy')); GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP ON apache2.* TO 'xxx'@'localhost' IDENTIFIED BY 'yyy'; FLUSH PRIVILEGES; USE apache2; CREATE TABLE `users` ( `id` INT NOT NULL AUTO_INCREMENT PRIMARY KEY , `username` VARCHAR( 30 ) NOT NULL , `pass` VARCHAR( 50 ) NOT NULL , UNIQUE (`username`) ) ENGINE = MYISAM ; INSERT INTO users (id, username, passwd) VALUES('1', 'testuser', PASSWORD('heslo')); quit;
Teď je nutné restartovat apache2 a vyzkoušet zda-li to funguje. Pokud jsou problémy, error log apache něco prozradí. A pokud se v /etc/pam.d/apache2 nastaví verbose=1
, tak i /var/log/auth.log bude obsahovat pomocné informace.
Po odladění je vhodné provést změnu práv uživatele MySQL pro čtení username:pass (v našem případě xxx). Stačí pouze SELECT a to klidně i jen na pole "username" a "pass" tabulky "users". Dále je pak vhodné změnit práva a vlastnictví /etc/pam.d/apache2 (přece jenom je tam heslo do MySQL usera xxx):
chown root:www-data /etc/pam.d/apache2 chmod 640 /etc/pam.d/apache2MartinT
Tiskni
Sdílej: