Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a
… více »Jelikož vývojáři editorů Vim a Neovim začali při vývoji využívat LLM, Drew DeVault se rozhodl forknout Vim a vytvořil projekt Vim Classic. Vychází z Vimu 8.2.0148, tj. těsně před zavedením Vim9 skriptování.
Byla vydána nová verze 0.56 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Instalovat ji lze také z Flathubu.
FreeCAD (Wikipedie), tj. svobodný multiplatformní parametrický 3D CAD, byl vydán ve verzi 1.1 (YouTube). Po roce a čtyřech měsících od předchozí verze 1.0. Přehled novinek i s náhledy v poznámkách k vydání.
Společnost OpenAI oznámila [𝕏], že ukončí aplikaci Sora pro generování krátkých videí pomocí umělé inteligence. Podrobné informace a harmonogram pro aplikaci a API budou brzy zveřejněny.
Evropská směrnice NIS2 přináší nové požadavky v oblasti kybernetické bezpečnosti, které se promítají také do správy doménových jmen. Do českého právního řádu je směrnice implementována prostřednictvím nového zákona o kybernetické bezpečnosti. Jedním z praktických důsledků této legislativní změny je posílení požadavků na dostupnost a správnost kontaktních údajů držitelů domén. Správce registru domény .cz, sdružení CZ.NIC, je v
… více »[desktop] -- SSH -- > [přestupní stanice] -- SSH -- > [cílový stroj]Obyčejně se to řeší pomocí SSH agenta – klíč si přidáme v agentovi na desktopu a tohoto agenta protunelujeme i na přestupní stroj – tam spustíme znovu SSH (které má přístup k našemu desktopovému agentovi) a připojíme se konečně na cílový server. Jenže použití SSH agenta není úplně bezpečné – rozhodně ne v případě, kdy k přestupní stanici nemáme absolutní důvěru – např. ji spravuje nějaký zlovolný admin, nebo prostě nechceme nic riskovat. Manuál k SSH nám říká:
-A Enables forwarding of the authentication agent connection. This can also be specified on a per-host basis in a configuration file. Agent forwarding should be enabled with caution. Users with the ability to bypass file permissions on the remote host (for the agent's UNIX-domain socket) can access the local agent through the forwarded connection. An attacker cannot obtain key material from the agent, however they can perform operations on the keys that enable them to authenticate using the identities loaded into the agent.To není nějaká vada nebo chyba, ale prostě vlastnost tohoto řešení – někdy ho použít můžeme, jindy ne. Když nemůžeme, tak je tu jeden trik. Budeme potřebovat program socat (mimochodem obecně dost užitečná věc). Ten si nainstalujeme na přestupní stanici. A do souboru
~/.ssh/config na desktopu napíšeme tohle:
Host cilovy-stroj.example.com
ProxyCommand ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22"
A teď, co to dělá:
Volbou ProxyCommand řekneme SSHčku, že se nemá připojovat pomocí TCP protokolu, ale má místo něj použít standardní vstup/výstup nějakého programu.
Jako program jsme zadali:
ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22"SSH se připojí na stroj
prestupni-stanice.example.com a na něm spustí příkaz v uvozovkách. Ale to jistě znáte.
socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22Socat má dva parametry – definujeme jimi dva konce spojení (těch možností je spousta, přečtěte si manuál). Tady jsme jako jeden konec dali
STDIO – standardní vstup/výstup (pomocí SSH se přesměrovává až na náš desktop) a jako druhý konec TCP-CONNECT, tedy TCP spojení na cílový stroj a SSH port.
Teď už jednoduše na svém desktopu zadáme:
ssh cilovy-stroj.example.coma jsme tam. Na jedno kliknutí, resp. zadáním jediného příkazu. Tedy za předpokladu, že na desktopu máte SSH agenta (jinak se vás to dvakrát zeptá na heslo). Je to bezpečnější než tunelování agenta a pohodlnější než tunelování cílových SSH portů na localhost pomocí
ssh -L 2222:cilovy-stroj.example.com:22 (tam je potřeba ručně vytvářet tunel) Navíc s ProxyCommandem a socatem můžeme snadno použít takové věci jako SSHFS.
A ještě jeden tip: v konfiguráku můžete použít hvězdičku a proměnné %h a %p:
Host *.example.com
ProxyCommand ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:%h:%p
Teď se můžete připojit k libovolnému stroji v doméně example.com
P.S. Místo socatu jde použít i samotné SSH: ProxyCommand ssh -W %h:%p prestupni-stanice.example.com. A taky dávejte pozor na zacyklení – pokud používáte hvězdičku a přestupní stanice je ve stejné doméně.
P.P.S. Konfigurace je pak jednoduchá:
Host *.example.com
ProxyCommand ssh -W %h:%p prestupni-stanice.xxxx.com
Tiskni
Sdílej:
Host prestupni-stanice Hostname prestupni-stanice.example.com ... Host *.example.com ProxyCommand ssh prestupni-stanice "socat STDIO TCP-CONNECT:%h:22Nebo tobe se to nezacykli z jineho duvodu? :)
Je to bezpečnější než tunelování agenta a pohodlnější než tunelování cílových SSH portů na localhost pomocí ssh -L 2222:cilovy-stroj.example.com:22 (tam je potřeba ručně vytvářet tunel) Navíc s ProxyCommandem a socatem můžeme snadno použít takové věci jako SSHFS.
Ale asi jsem měl nejdřív srovnat ty tři možnosti a pak teprve psát řešení, takhle to možná zapadlo.
~/.ssh/proxy-command.sh %h %p. Má to velkou výhodu - lze pohodlně naskriptovat jak se na daný stroj připojím např podle aktuálního umístění. Například z práce se můžu rovnou připojit na stroj u zákazníka, kdežto z internetu musím nejdřív skočit na stroj do práce a pak až dál (zákazník má omezený přístup jen z některých adres).
Dále se často připojuji na zhruba 200 počítačů které jsou připojeny ve VPN. Informace o vsech strojich jsou v centralne spravovanem v XML souboru kde je uvedeno: jmeno_serveru, ip_adresa. Tento seznam je docela dynamicky a porad se meni. Udrzovat tedy vlastni .ssh/config je komplikovane. Proto jsem si pro bash_completion napsal skript ktery pro ssh napovida jmena stroju ve formatu vpn-jmeno_serveru. Do .ssh/config jsem dal pouze direktivu
Host vpn-* ProxyCommand ~/.ssh/ssh-proxy-vpn %hV odkazovanem skriptu si dle jmena stroje zjistim jeho adresu a provedu pripojeni.