Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Nightingale je open-source karaoke aplikace, která z jakékoliv písničky lokálního alba (včetně videí) dokáže oddělit vokály, získat text a vše přehrát se synchronizací na úrovni jednotlivých slov a hodnocením intonace. Pro separaci vokálů využívá UVR Karaoke model s Demucs od Mety, texty písní stahuje z lrclib.net (LRCLIB), případně extrahuje pomocí whisperX, který rovněž využívá k načasování slov. V případě audiosouborů aplikace na
… více »Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
)
pokial by pouzival heslo, tak nemoze!Nahraď slovo "heslo" slovem "passphrase" a máš vyřešeno. Navíc můžeš bezpečně používat stejnou passphrase pro klíč, kterým se přihlašuješ k mnoha počítačům.
- ssh -w - .ssh/config - HashKnownHosts - .ssh/config - LocalCommand, SendEnv - /etc/ssh/sshd_config - ForceCommand, Match # s tim se daji delat kouzla ;)ad
.bash_login & ssh-agent, no... neni to kvapek mateni ctenare? uz vidim jak si kazdy pepa dela .bash_login, kdyz treba ma .profile :) jednodussi by bylo napsat do konfiguracnich souboru vaseho shellu - man bash/ksh...
celkove ta sekce s ssh-agentem je takove rychlokvasena. ocekaval bych vice o spojeni s X11 nebo pry i gnome ma neco na gtk.
ssh -w
Díky za tip, desktop jedu na Ubuntu 6.06 LTS a to tohle ještě nemá :-o.
Pro běžné použití snad jen jako osobní VPN na vlastní server, je zapotřebí mít roota na obou stranách (konfigurace rozhraní tun) a defaultně je to na serveru zakázáno (což je dobře). Na rychlé/nouzové/dočasné zprovoznění tunelu ovšem ideální (možnost zprovoznění i přes http proxy via ProxyCommand, viz ssh_config). Pro trvalejší účely je IMHO lepší OpenVPN.
Ale i docela možný scénář pro Road Warriors:
- pam-ssh s nahráním klíče do ssh-agenta - na serveru klíč klienta u roota v authorized_keys s restrikcemi: tunnel="1",command="/usr/local/sbin/tuncfg.sh tun1; read",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty * /usr/local/sbin/tuncfg.sh se stará o konfiguraci tun1 - server poslouchá na portu 443 - na klientu mít nějaký skript vpnviassh.sh co provede: * zaklepání, pokud se používá * nahození tunelu via ssh (ssh -C -f -w 0:1 -p 443 root@server) * konfigurace rozhraní tun0 přes "sudo /usr/local/sbin/tuncfg.sh tun0" - do /etc/sudoers dát /usr/local/sbin/tuncfg.sh bez hesla, třeba takto * Cmnd_Alias TUNCONFIG = /usr/local/sbin/tuncfg.sh * %vpnusers ALL=NOPASSWD: TUNCONFIG
A Je tu poměrně jednoduchá VPN co projde i z restriktivních sítí s transparent proxy. Oproti stejnému postupu s OpenVPN je tu jen jedno heslo po přihlášení na klienta a na disku nikde neleží nešifrovaný klíč či heslo. Nevýhodou je asi maximální počet klientů dle počtu tun rozhraní na serveru (sdílení tunX point-to-point ? Či použití Level2 tunelu ?). Dále by bylo dobré vědět, jak se to chová v případě výpadku spojení (tcp timeout a pak to shodí tun0 ?) a jak je to s výkonností
* Add support for tunneling arbitrary network packets over a connection between an OpenSSH client and server via tun(4) virtual network interfaces. This allows the use of OpenSSH (4.3+) to create a true VPN between the client and server providing real network connectivity at layer 2 or 3. This feature is experimental and is currently supported on OpenBSD, Linux, NetBSD (IPv4 only) and FreeBSD. Other operating systems with tun/tap interface capability may be added in future portable OpenSSH releases. Please refer to the README.tun file in the source distribution for further details and usage examples.tu tvoji strategii jsem nepochopil... jednodussi by bylo pouzit
Match a AcceptEnv, ForceCommand a obalit to do skriptu, ktery se provede pri prihlaseni :)
do .ssh/config si date SendEnv a poslete nejaky string, ssh server to ochekuje a pripadne nastavi tunneling... dale LocalCommand :)
na kazdy si chce instalovat openvpn. samozrejme, ze skutecna VPN postavena na IPSec je lepsi reseni, ale toto je takovy rychly tip a taky takovy truc na openvpn :)
Příště se odpoutáme od bezpečnosti a podíváme se, co nám může SSH nabídnout kromě očekávaného bezpečného připojení ke vzdálenému shellu. Dotazy a připomínky jsou vítány.Mne by třeba jako námět do nějakého dalšího dílu zajímalo, zda existuje nějaká náhrada za vestavěný
sftp_server pro subprotokol sftp, který v OpenSSH zamrzl na verzi protokolu sftp 3. Ta má tu "drobnou" nevýhodu, že neřeší kódování názvů souborů, což je v síťovém prostředí poněkud hloupé (pak z toho vzniká "já mám systém v UTF-8, tak se přizpůsobte"). Já naštěstí systém mám v UTF-8 a WinSCP je možné vnutit UTF-8 i pro sftp předverzí 4, takže jsem to vyřešil. Ale je to ostuda, že tentokrát je to program pro Windows, který je pružnější v nastavení a podporuje novější protokol.
A tady bohužel opens source OpenSSH selhává, protože se musí okolní svět přizpůsobovat jemu, místo aby si OpenSSH poradilo s čímkoli – jak je jinak ve světě OSS zvykem.
Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí
Pro takové účely máme cracklib.
Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí...Ti, co si alespoň jednou prolítli
sshd_config(5) a zařídili se podle něj takové uživatele vůbec neřeší. :-P
Čím více hesel musí člověk používat, tím ta hesla budou slabší a spíš budou někde napsaná na monitoru.
chroot, ale jestli neco umi omezit uzivatele aby nemohl prochazet jine slozky nez tu svoji...
chroot je nesystemove a slozite reseni. reseni existuje, nejaky Mandatory Access Control :P
Tiskni
Sdílej: