V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).
Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.
Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.
Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
procmailem
, nebo vřazením nějakého mezičlánku mezi qmail
a lokálního doručovatele.
cat .qmail |/usr/bin/forward uzivatel@postfixdomena.cz
@[IP-postfixu]:puvodni.adresat@puvodni-domena.cz
m nebo zkusit nahrazovat zavináč procenty a posílat to na puvodni.adresat%puvodni-domena.cz@[IP-Postfixu]
a na Postfixu to procento nahradit zpět zavináčem.
percenthack (qmail-send)
Default: none. The "percent hack" is a primitive form of source routing introduced by sendmail in the early 1980s. If you send mail to user%in.side@out.side, the mail would be sent to out.side, where the address would be rewritten to user@in.side and sent along to in.side. In the past 20 years, most of the connectivity problems that require source routing have been solved, and for the ones that remain there are better tools such as smtproutes (described later), so the percent hack is obsolete. If for some reason you absolutely need it (you have an ancient mission-critical program for which all the source code has been lost that sends mail using the percent hack, perhaps) any addresses in domains listed in percenthack are scanned for percent signs and rewritten. In the previous example, out.side would have to be listed there.
If a domain listed in percenthack is also listed in rcpthosts, your system is an open relay, because spammers can send mail anywhere through your system by putting the actual target address in percent form inside an address in the listed domain. Yes, spammers actually do so. The solution is simple: don't do it.
Ale nějak z toho nechápu jak to nastavit aby se mi adresa nezměnila. Na první server chodí hodně pošty na různé uživatele a ty potřebuji zachovat, takže když mám na druhém serveru doménový koš takže nastavím |/usr/bin/forward uzivatel%domenaprvnihoserveru@domenadruhehoserveru
?
domenaprvnihoserveru
– e-mail na něj přijde na adresu uzivatel@domenaprvnihoserveru
. Zda pak na prvním serveru uděláte to přesměrování přes nějakou doménu, nebo přes IP adresu( uzivatel%domenaprvnihoserveru@[IP.adresa.druheho.serveru]
), na tom už nezáleží. První server musí vědět kam má e-mail poslat (takže se zabývá částí za zavináčem), druhý server musí vědět, že má e-mail přijmout (a dostane tu část před zavináčem a procento nahrazené zavináčem).
|/usr/bin/forward uzivatel@postfixdomena.cz
ssmtp
), který bude e-mail rovnou odesílat SMTP protokolem. To bych ale moc nedoporučoval, protože pak by odesílání bylo součástí doručování, takže bude doručování trvat déle (a pokud bude cílový server nedostupný nebo bude odpovídat pomalu, může trvat výrazně déle) – pak by se vám mohlo stát, že qmail
vyčerpá limit souběžných doručování a celé doručování se tím zpomalí. Druhá možnost je odesílat to přes jinou instanci normálního poštovního serveru (např.spustit podruhé qmail
) a tuhle druhou instanci nakonfigurovat tak, aby neposílala chybové zprávy o nedoručitelnosti. Samozřejmě pak tahle druhá instance qmail
u musí běžet na jiné IP adrese nebo na jiném portu. Asi také budete muset použít něco jiného, než /usr/bin/forward
– pokud tedy forward
u nejde říci, jakým způsobem má e-mail odeslat.
Tiskni
Sdílej: