Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Už mě rozčiloval bordel ve /var/log/messages
, tak jsem se trochu mrknul na filtrování v syslog-ng, když ho v Portage prezentují jako "syslog replacement with advanced filtering features". Následující postup je ukázka toho, jak logovat cron
, sudo
a iptables
do extra logů.
Konfigurák syslog-ng.conf
bývá buď v /etc
nebo v /etc/syslog-ng
. Zbytek konfigurace počítá s nastaveným zdrojem logů "src". Třeba takhle:
source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); # roura };Zvolte si názvy souborů pro různé hlášky.
destination messages { file("/var/log/messages"); }; destination cron { file("/var/log/cron"); }; destination iptables { file("/var/log/iptables"); }; destination sudo { file("/var/log/sudo"); };Potom je třeba vymyslet filtry. Tady bych se chtěl zmínit o filtru
DEFAULT
, který je dostupný vždy a zachytí všechny ještě nezpracované hlášky.
filter f_cron { facility(cron); }; filter f_sudo { # match() bere (rozšířené) regexy match("^sudo:"); }; filter f_iptables { facility(kern) and match("^iptables: "); }; filter f_messages { # vše od informací až po varování a level(info .. warn) and # ne to, co chytí filtr f_iptables a not filter(f_iptables) and # ... not filter(f_cron) and not filter(f_sudo); };Poznámka: Aby fungoval filtr iptables, je třeba logovacím pravidlům přidat přepínač
--log-prefix "iptables: "
. V případě, že používate firehol, nastavte v konfiguráku firehol.conf
proměnnou FIREHOL_LOG_PREFIX="iptables: "
. Firehol s touto proměnnou pracuje až od verze 1.255, takže pokud máte starší verzi, můžete buď aktualizovat (což samozřejmě nelze než doporučit) nebo použít patch pro 1.226.
No a pak už mu jen stačí říct co s těmi všemi pravidly dělat
log { source(src); # zdroj filter(f_messages); # filtr destination(messages); # cíl }; log { source(src); filter(f_cron); destination(cron); }; log { source(src); filter(f_sudo); destination(sudo); }; log { source(src); filter(f_iptables); destination(iptables); flags(final); };
Hurá! Konečně je v tom pořádek.
Tiskni
Sdílej: