Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Nadešel čas seznámit se s dalšími dvěma direktivami primárního
konfiguračního souboru – permit-access a
deny-access – které, jak již názvy napovídají, povolují
nebo naopak zakazují přístup. Obě direktivy mají stejné parametry
– zdrojovou a (nepovinnou) cílovou adresu. Ty se
zadávají číselně nebo pomocí doménového jména, nepovinná maska
(jakožto počet bitů) následuje za lomítkem. Nuže mějme příklad:
permit-access 192.168.0.0/24 deny-access 192.168.0.7 www.zakazane-ovoce.cz
Privoxy čte konfiguraci následovně: komukoliv z domácí sítě (tj. v podsíti 192.168.0.x) je povolen přístup kamkoliv (chybějící cílová adresa značí žádné omezení), výjimkou je počítač s IP adresou 192.168.0.7, který má zakázaný přístup na web www.zakazane-ovoce.cz. Jiný příklad:
permit-access 10.0.0.0/8 deny-access 10.1.0.0/16 permit-access 10.1.2.0/24 permit-access 10.1.2.64/26 www.muni.cz/16 deny-access 10.1.2.100 www.muni.cz
Komukoliv z privátní sítě třídy A (10.x.x.x) je povolen přístup kamkoliv s výjimkou podsítě třídy B (10.1.x.x), odkud je naopak zamezen přístup kamkoliv. Zde však platí další výjimka pro podsíť třídy C (10.1.2.x), odkud je opět povolen přístup kamkoliv, pouze v 26bitové podsíti (10.1.2.64–127) je přístup povolen pouze do sítě třídy B, ve které se nachází server www.muni.cz (což v reálu znamená libovolný počítač v doméně Masarykovy univerzity). I zde však platí ještě jedna výjimka – počítač s IP 10.1.2.100 může přistupovat k libovolnému počítači MU s výjimkou univerzitního webového serveru.
Tento vyumělkovaný příklad demonstruje možnost vícenásobného
používání direktiv permit-access a deny-access a
zároveň ukazuje způsob jejich vyhodnocování: Dokud není žádná
direktiva řízení přístupu použita, je přístup k proxy-serveru omezen
pouze parametrem listen-address. V případě použití (byť
jediné) direktivy řízení přístupu je náhle vše zakázáno a Privoxy
komunikuje pouze s těmi klienty, jejichž adresa vyhovuje alespoň jednomu
pravidlu permit-access a zároveň již nevyhovuje žádnému
následujícímu pravidlu deny-access (jinými slovy poslední
shoda vyhrává).
Potěšující je, že změny v řízení přístupu lze aplikovat za
běhu Privoxy, bez restartu programu. Díky tomu jsem mohl v naší
instituci připravit
proxy-server, který obslouží jen autentizované klienty. Uživatelé zadají
své přihlašovací údaje na zabezpečené webové stránce, ty jsou
ověřeny vůči LDAP-serveru a v kladném případě je přidán do
konfiguračního souboru Privoxy řádek permit-access
s uživatelovou IP adresou. Od tohoto okamžiku mohou uživatelé začít
proxy-server využívat.
Vybrané požadavky klienta lze v Privoxy též přesměrovat nadřazenému
proxy-serveru, který se může starat o kešování stránek, skrývání
identity uživatele či prostě jen o přístup k Internetu. Směrování
požadavků lze v základním konfiguračním souboru definovat direktivou
forward:
forward / anon-proxy.example.org:8080 forward :443 .
Příklad zkopírovaný z dokumentace snad nemůže být názornější – prvním parametrem je vzorek cíle, na který se má směrování uplatnit, druhým pak adresa a port nadřazeného proxy-serveru – tečka značí přímé připojení k požadovanému serveru.
Vícenásobné použití volby forward je povoleno s tím, že
poslední shoda vyhrává, proto dle uvedeného příkladu budou všechny
požadavky směrovány na anonymizující proxy-server s výjimkou
zabezpečených spojení (SSL na standardním portu 443), které jsou
směrovány přímo. Pro úplnost – pro směrování požadavků přes
SOCKS-proxy lze použít direktivy forward-socks4 a
forward-socks4a, podrobnosti viz dokumentace.
K řízení přístupu a směrování požadavků v Privoxy je vhodné poznamenat následující:
Jak již bylo řečeno, Privoxy volitelně disponuje webovým rozhraním pro uživatelsky pohodlnější konfiguraci. Rozhraní je přístupné na adrese config.privoxy.org (též lze použít zkratku p.p) a globálně umožňuje následující úkony:
Vypínání provádění akcí a editace konfiguračních souborů přes
webové rozhraní nemusí být žádoucí v případě, že Privoxy neslouží
jako osobní proxy-server jen jednomu uživateli. Proto lze v hlavním konfiguračním souboru nastavením parametrů enable-remote-toggle a enable-edit-actions na nulu tyto funkce vypnout, případně Privoxy kompilovat s volbami --disable-toggle a --disable-editor.
Webové rozhraní nejde vypnout (respektive nevypátral jsem jak),
nicméně je možné jej sprovodit ze světa hrubou silou – smazat.
V adresáři specifikovaném direktivou confdir se nachází
podadresář templates obsahující desítky šablon webových
stránek, které se používají jak pro webovou administraci (výchozí je
šablona default), tak pro generování chybových stránek při
přístupu na blokovanou (šablona blocked) či nedůvěryhodnou
(šablona untrusted) stránku apod. Při nahlédnutí do
zdrojových textů si lze ověřit, že se jedná o HTML doplněné
o speciální makra a proměnné, které jsou v šablonách dobře
zdokumentovány. Nic nám tedy nebrání v úpravách, šablony si můžeme
lokalizovat, přizpůsobit jejich vzhled atd.
Se šablonami také souvisí doposud nezmíněné volby základního konfiguračního souboru:
user-manualtrust-info-urladmin-addressproxy-info-urlTímto je téma Privoxy prakticky vyčerpáno. Více informací lze najít v dobře dokumentovaných konfiguračních souborech a pak samozřejmě na webových stránkách tohoto proxy-serveru – www.privoxy.org.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
:8118, ale je nutné určit celou adresu [::]:8118.