Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »Dobry den,
do nedavna mi stacila pro https jedna domena, nyni jsem musel rozsirovat a nastal problem s nefunkcnosti dalsich virtualhostu. Nekde jsem se docetl, ze pro jednu domenu, musi byt jedna IP. Nahradil jsem tedy "*" za ip adresy a druhy virtualhost zacal fungovat. Nicmene se mi vyse uvedena teorie nezda. Jeste bych te teorii veril, pokud by se jednalo o pouziti rozdilnych certifikatu. Skutecnosti vsak je, ze virtualhosty (tak jak jsem je tvoril u http) mi pri jedne IP adrese nefunguji.
Muze me nekdo nakopnout spravnym smerem? Pripadne poskytnout funkcni konfiguraci?
V soucasne chvili jsem na tom takto:
<PRE>
<VirtualHost _default_:443>
DocumentRoot "/home/web/ssl"
ServerName 192.168.111.1:443
AccessFileName .htaccess
ErrorLog logs/ssl_error_log
TransferLog logs/ssl_access_log
LogLevel warn
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
<Files ~ "\.(cgi|shtml|phtml|php3?)$">
SSLOptions +StdEnvVars
</Files>
<Directory "/var/www/cgi-bin">
SSLOptions +StdEnvVars
</Directory>
include /etc/httpd/conf/adresare.conf
SetEnvIf User-Agent ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
CustomLog logs/ssl_request_log \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
</VirtualHost>
<VirtualHost 192.168.111.65:443>
DocumentRoot /home/web/ssl/service
ServerName 192.168.111.65:443
SSLEngine on
AccessFileName .htaccess
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
</PRE>
Predem dekuji.
Dle meho nazoru je problem v tom, ze pouzivate defaultni virtualhost a exaktni zaroven...
myslim si, ze by to melo vypadat takto:
1. VYMAZAT cely blok
<VirtualHost _default_:443>...</VirtualHost>
2. nadefinovat oba virtualhosty
(nezapomenout uvest tuto directivu pro name-based hosty) NameVirtualHost *:443
<VirtualHost nejakaIP:443>
DocumentRoot /nejakacesta
ServerName nejakejmeno SSLEngine on
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
<VirtualHost jinaIP:443>
DocumentRoot /jinacesta
ServerName jinejmeno
SSLEngine on
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
...a uvidte...
jeste pozn. - u ssl muzete mit vice hostu na jedne IP, ale musite pocitat s tim, ze nemuzete uzit ruzne certifikaty... Tzn obdobne, jako u name-based http muzete uzivat ServerName a ServerAlias BEZ nutnosti dalsi alokace IP... Podstatne je, zdali mohou mit ostatni VH shodny certifikat... :)
Po vynechani Virtualhost_default jsem zacal bojovat s problemem "Kód chyby: ssl_error_rx_record_too_long", tak jsem volbu Virtualhost_default uplne vyremoval a jsem tam kde jsem byl.
Vase konfigurace je funkcni, mam problem s konfiguraci typu
IP, DocumentRoot, /cesta1, ServerName jmeno1, ...
stejna IP, DocumentRoot /cesta2, ServerName jmeno2
V tomto pripade skace jemno1 i jmeno2 do /cesty1 a za ziveho boha nevim proc. Pokud si vystacim se dvemi domenami, pak to lze resit dvemi adresami, ale kdyz budu potrebovat vice domen, mam problem s nedostatkem verejnych IP :))
Boze!!
Na vine chybejici NameVirtualHost v ssl.conf...... Pak jsem to pres par drobnych komplikaci dopatlal do pozadovane funkcnosti.
UFF!
Dekuji zucastnenym.
Tiskni
Sdílej: