Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
LDAP, Radius, DHCP, VLANy a switche a APcka co umi 802.1x network login.
A je vystarano..
Jj, delali jsme to s 3Comy 5500 na FreeRADIUSu a OpenLDAPu.
Chce to trochu premysleni, ale prilis slozity to neni, v principu to funguje tak, ze kdyz se do site nekdo(neco) pripoji a neautentikuje se, tak spadne do "karantenni VLAN"; kdyz ma treba spravnou MAC tak spadne do VLANy pro printservery; no a kdyz se autentifikuje tak si switch si pres Radius z LDAPu vytahne klice a na zaklade nich nastavi ten port do spravne VLANy,nastavi prioritizace, pomoci DHCP relay z DHCP vytahne IP adresu a predhodi ji klientovi. Tady pak jeste bylo to, ze pokud si klient nevyzada adresu z DHCP tak i prihlasenej jde do "karanteny" takze si uzivatele ani nemohou nastavit pevne IP.
Je to proste jen o tech spravnejch klicich v LDAP a rekneme tydnu lazeni. Nejspis bude hodne zalezet na dokumetaci vyrobce akt. prvku..
Nojo, jenze bez switche s podporou 802.1q to jaksi nepujde. Tedy teoreticky je tu moznost ty VLANy tagovat primo na stanicich a serveru a jet na tom, ale pri tom co bezne byva za sitovky v obyc. stanicich vam ten zazitek nepreju. Videl jsem to chodit na Intelech a Broadcomech po instalaci tech jejich "control center" ale z Realteku (kterych tam bude nejvic) mam dost hruzu.
PS: Vim velmi dobre jak tezko jde takova investice prosadit, ale od Allied Telesyn jsou ty spravne switche uz od 5000,- bez DPH.
Eňo něno ... dík za materiály ke studiu.
V první vlně by vám mohly stačit 802.1q VLANy. Koncové počítače budou mít "svůj" port switche jako access ve "své" VLANě, servery budu na truncích a budou multihome. Stejně tak nějaký firewall bude připojený trunkem a bude mj. řešit routování a filtraci provozu mezi jednotlivými VLANami. Todle řešení zcela jistě a spolehlivě funguje...
Pokud byste to chtěl dotáhnout k dokonalosti nějakou autentizací na portech switche, pak potřebujete 802.1x a nejspíš i radius - ale osobně s tím nemám moc dobré zkušenosti, protože Windows (konkrétně odzkoušeno na XP) mají toho svého standardního supplicanta dost zmršeného a velmi často se prostě nedokáží autentizovat. Existují nicméně i nějací komerční supplicatni, ale o tom už vím celkem houby...
Těch linků by byla spousta, záleží, co přesně vás zajímá, kolik toho víte, co přesně potřebujete a tak...
Obecně řečeno, je třeba odlišit dvě věci - VLANy (802.1q), které vám umožní v rámci jedné fyzické infrastruktury provozovat více nezávislých oddělených LAN, a autentizaci (802.1x, radius & spol.), které vám umožní nad takto vytvořenou virtuální topologií další bezpečnostní kouzla, například aby se kdokoliv nemohl zapojit do kterékoliv zásuvky (což ale můžete do jisté míry ošetřit MAC filtrama a MAC security na switchi), nebo třeba, aby se kdokoliv mohl zapojit kamkoliv, ale správně ho to zařadilo do jeho VLANy (to už opravdu bez 802.1x nejde).
V každém případě začněte těma VLANama (a pokud to váš switch neumí, pak neumí ani ten zbytek, takže není co řešit). A podle konkrétních potřeb (které byste musel blíže specifikovat) - například jaká je fyzická bezpečnost jednotlivých přípojek, jestli mezi nimi uživatelé migrují, a tak různě... - můžeme navrhovat další kroky.
Upřímně řečeno, začínat hned zkraje studovat LDAP+Raidus+802.1x mi příjde trochu jako overkill.
Tiskni
Sdílej: