Americký prezident Donald Trump vyzval nového generálního ředitele firmy na výrobu čipů Intel, aby odstoupil. Prezident to zdůvodnil vazbami nového šéfa Lip-Bu Tana na čínské firmy.
Bylo vydáno Ubuntu 24.04.3 LTS, tj. třetí opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
Byla vydána verze 1.89.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Americká technologická společnost Apple uskuteční v USA další investice ve výši sta miliard dolarů (2,1 bilionu korun). Oznámil to ve středu šéf firmy Tim Cook při setkání v Bílém domě s americkým prezidentem Donaldem Trumpem. Trump zároveň oznámil záměr zavést stoprocentní clo na polovodiče z dovozu.
Zálohovací server Proxmox Backup Server byl vydán v nové stabilní verzi 4.0. Založen je na Debianu 13 Trixie.
Byla vydána nová verze 1.54.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Jan Václav.
Knižní edice správce české národní domény přináší novou knihu zkušeného programátora Pavla Tišnovského s názvem Programovací jazyk Go. Publikace nabízí srozumitelný a prakticky zaměřený pohled na programování v tomto moderním jazyce. Nejedná se však o klasickou učebnici, ale spíše o průvodce pro vývojáře, kteří s Go začínají, nebo pro ty, kdo hledají odpovědi na konkrétní otázky či inspiraci k dalšímu objevování. Tištěná i digitální verze knihy je již nyní k dispozici u většiny knihkupců.
OpenAI zpřístupnila (en) nové nenáročné otevřené jazykové modely gpt-oss (gpt-oss-120b a gpt-oss-20b). Přístupné jsou pod licencí Apache 2.0.
Byla vydána RC verze openSUSE Leap 16. S novým instalátorem Agama, Xfce nad Waylandem a SELinuxem.
Google Chrome 139 byl prohlášen za stabilní. Nejnovější stabilní verze 139.0.7258.66 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 12 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře. S verzí 139 přestal být podporován Android 8.0 (Oreo) a Android 9.0 (Pie).
cau, mam problem s Apache, aby spravne zobrazoval subdomeny pro SSL. Pro vsechny subdomeny zobrazuje obsah hlavni domeny, pro http spojeni mi vse funguje jak ma, tedy subdomeny korektne zobrazuji spravny obsah.
<VirtualHost domena.cz:443>Debian 6.0.4 + aktualni verze apache
ServerAdmin webmaster@localhost
ServerName domena.cz
ServerAlias www.domena.cz
DocumentRoot /var/www/domena.cz/www/
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order allow,deny
allow from all
</Directory>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/domena.cz.crt
SSLCertificateKeyFile /etc/apache2/ssl/domena.cz.key
ErrorLog ${APACHE_LOG_DIR}/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
<VirtualHost subdomena1.domena.cz:443>
ServerAdmin webmaster@localhost
ServerName subdomena1.domena.cz
DocumentRoot /var/www/domena.cz/subdomena1/
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order allow,deny
allow from all
</Directory>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/domena.cz.crt
SSLCertificateKeyFile /etc/apache2/ssl/domena.cz.key
ErrorLog ${APACHE_LOG_DIR}/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
Řešení dotazu:
NameVirtualHost *:443 <VirtualHost *:443> ServerName domena.cz ServerAlias www.domena.cz .... </VirtualHost> <VirtualHost *:443> ServerName subdomena1.domena.cz .... </VirtualHost>
Takze soucasnej stav, na lokale funguje vse jak ma, jen z venku to nak nevali, prikladam konfiguraky.
/etc/apache2/ports.conf
NameVirtualHost *:80
Listen 80
<IfModule mod_ssl.c>
NameVirtualHost *:443
Listen 443 https
</IfModule>
<IfModule mod_gnutls.c>
Listen 443
</IfModule>
/etc/apache2/sites-available/ssl
<VirtualHost 10.1.1.1:443>
ServerAdmin webmaster@localhost
ServerName domena.cz
ServerAlias www.domena.cz
DocumentRoot /var/www/domena.cz/www/
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/domena.cz/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order allow,deny
allow from all
</Directory>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/domena.cz.crt
SSLCertificateKeyFile /etc/apache2/ssl/domena.cz.key
ErrorLog ${APACHE_LOG_DIR}/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
<VirtualHost 10.1.1.2:443>
ServerAdmin webmaster@localhost
ServerName subdomena1.domena.cz
DocumentRoot /var/www/domena.cz/subdomena1/
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/domena.cz/subdomena1/>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order allow,deny
allow from all
</Directory>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/subdomena1.domena.cz.crt
SSLCertificateKeyFile /etc/apache2/ssl/subdomena1.domena.cz.key
ErrorLog ${APACHE_LOG_DIR}/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
/etc/hosts
127.0.0.1 localhost
127.0.1.1 debian6.wedos.com debian6
10.1.1.1
10.1.1.2
curl -k https://10.1.1.1 resp curl -k https://10.1.1.2 vraci spravnej obsah.
curl -k https://domena.cz pripadne subdomena vraci
curl: (35) error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol
Port 443 je otevrenej, nemate nekdo nakej napad?
Ano nejspise je problem zde, z localu to rozezna fqdn, externe ne. Nicmene mohl byste mne nakopnout dale? Zde je vypis iptables
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh-ddos tcp -- anywhere anywhere multiport dports ssh
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:322
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix `iptables denied: '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Chain fail2ban-ssh-ddos (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
Je treba to udelat zde nebo pomoci route add? Mohl byste dat priklad pri interni addrese 10.1.1.1 a verejne ip napr 30.30.30.30? diky moc
iptables -t NAT --line-numbers -n -L -v
Takze nasledujici mi propusti https traffic a korektne funguje z venku ... jenze
iptables -t nat -A PREROUTING -i eth0 -d externi.IP -p tcp --dport 443 -j DNAT --to-destination 10.1.1.1
Tiskni
Sdílej: