Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 161 (pdf).
Po delší době vývoje vyšla nativní linuxová verze virtuálního bubeníka MT-PowerDrumKit 2 ve formátu VST3. Mezi testovanými hosty jsou Reaper, Ardour, Bitwig a Carla.
Desktopové prostředí Budgie bylo vydáno ve verzi 10.10. Dokončena byla migrace z X11 na Wayland. Budgie 10 vstupuje do režimu údržby. Vývoj se přesouvá k Budgie 11. Dlouho se řešilo, v čem bude nové Budgie napsáno. Budgie 10 je postaveno nad GTK 3. Přemýšlelo se také nad přepsáním z GTK do EFL. Budgie 11 bude nakonec postaveno nad Qt 6.
OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Provadeli jsme audit. To samo osobe neni nic zajimaveho. Zajimavy je ukol, ktery z toho pro mne vyplynul.
Ve firme, kde jsme audit provadeli, totiz pouzivaji jako firewall Kerio WinRoute, ktere poskytuje jednu funkci, ktera se velmi zalibila memu sefovi. Kerio umi dynamicky zavadet pravidla do firewallu na zaklade uzivatelskeho jmena pouziteho pro prihlaseni do weboveho formulare. Uzivatel se tedy prihlasi na webovou stranku firewallu(https), firewall ho autentizuje vuci AD a otevre na urcitou dobu predem definovane porty pro ip adresu ze ktere se uzivatel prihlasil.
Jak uz jsem psal vyse, tak memu sefovi i mne se tak funkce zalibila a ted mam za ukol rozbehat neco podobneho na linuxu.
Nepripada mi to jako nejaky zasadni problem neco podobneho rozbehat, ale zase to neni uplne trivialni zalezitost, obzvlast diky tomu, ze se jedna o otazku bezpecnosti cele vnitrni site za firewallem.
Po pravde, drive jsem uz podobny system pouzival. V byvalem zamestnani jsme meli jednoduchou webovou aplikaci, ktera umoznovala pomoci weboveho rozhrani zakazovat uzivatelum pristup na internet na zaklade jejich ip nebo mac adresy.
Cele to fungovalo tak, ze pomoci weboveho rozhrani se spustil bashovy skript, ktery spustil php skript a refreshnul firewall (v byvalem zamestnani se pouzival shorewall). Php skript vytahl z mysql databaze ip adresy(mac adresy), ktere mely nastaven priznak, ktery zakazoval pristup na internet, a tyto ip adresy zapsal do souboru blacklist. Shorewall pak na zaklade tohoto souboru zakazoval pristup na internet
Tim padem mam zaklad, nebo spis predstavu, aplikace hotovou a zbyva mi "jen" ji upravit pro novou funkcnost. Ta by mela vypadat takto:
Uzivatel zada do internetoveho prohlize adresu(fqdn) a port weboveho rozhrani firewallu(https). Tam zada do prihlasovaciho formulare sve uzivatelske jmeno a heslo. Na zaklade jeho prihlasovaciho jmena zavede skript na webove strance(php,perl, ???) predem definovana iptables pravidla, pripadne spusti bashovy skript, ktery provede totez. Zaroven se spusti timeout, ktery po urcitem case iptables pravidla zase odebere.
Tady bych pozadal o radu jak odebrat pravidla po urcite dobe neaktivity z dane ip adresy. Pravidla by se mela z fw take odebirat po odhlášení uživatele nebo po zavřeni prohlizece
Nejzadnejsi problem vidim v tom, kterak zavest pravidla pouze pro ip adresu, ze, ktere se uzivatel na stranky prihlasil. Tohle bude muset resit nejspis nejaky php skript, ktery bashovy skript upravi podle aktualnich informaci.
Rad bych vas pozadal o vase rady, navrhy, zkusenosti a bezpecnostni pripominky k vyse uvedenemu zameru.
Neexistuje uz nejaky open source projekt, ktery by nabizel reseni jake jsem popsal vyse?
Napada vas neco na co sem pri navrhu reseni zapomnel?
Diky za vase reakce
Tiskni
Sdílej:
)
, která zjistí IP adresu, ověří uživatele a zapíše do DB pravidlo, které se má nastavit.
Druhá vrstva bude program, který bude z DB číst pravidla a nastavovat je na iptables. Do DB si také poznamená, kdy pravidlo nastavil a kdy má vypršet. Program poběží v nekonečné smyčce a bude si držet jedno spojení do DB. Pokud spojení spadne, obnoví se. Pokud spadne celý proces, v cronu bude skript, který ho znovu nahodí...
Celé tohle bych nasadil na oddělený stroj, např. proto, aby špatně napsaný program nemohl ohrozit hlavní internetovou bránu podniku. Když to špatně napíšeš, tak uživatelé přijdou o vzdálený přístup, ale nezesere se ti net v celé firmě.
Bohužel je ale ještě potřeba ošetřit uživatele, kteří sdílí IP adresu, nemají vlastní veřejnou. V tom případě totiž povolíš přístup třeba tisíci lidem, místo jednoho zaměstnance.
Přijde mi to dost kostrbaté řešení, za lepší bych považoval nějaké tunelování, buď SSH nebo celou VPN.
Ale stejně je to celé pakárna
protože uživatel nemusí mít veřejnou IP a pak zpřístupníme službu více lidem než chceme.