Byla vydána nová verze 9.18 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Nově také pro NanoPi R3S, R3S LTS, R76S a M5. Přehled novinek v poznámkách k vydání.
bat, tj. vylepšený cat se zvýrazňováním syntaxe a integrací s gitem, byl vydán ve verzi 0.26.0.
Byla vydána první verze 0.0.1 [Mastodon] multipatformního renderovacího jádra webového prohlížeče Servo (Wikipedie). Vývoj Serva započal v roce 2012 v Mozilla Corporation. V roce 2020 bylo Servo předáno nadaci Linux Foundation. Servo je napsané v programovacím jazyce Rust.
Cloudovou službu Amazon Web Services (AWS) americké firmy Amazon dnes postihl globální výpadek. Omezil dostupnost řady aplikací a webů, například populární platformu Snapchat nebo aplikaci s prvky umělé inteligence (AI) Perplexity. Podle webu Downdetector hlásily problémy také uživatelé obchodu Amazon, streamovací platformy PrimeVideo nebo platební služby PayPal.
GNU Octave lze nově používat ve webovém prohlížeči v JupyterLite s jádrem Xeus-Octave.
Od 3. do 16. listopadu proběhnou Dny AI 2025. V úterý 11. listopadu proběhne Open source AI day v Red Hatu v Brně.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 158 (pdf) a Hello World 28 (pdf).
Vývojáři GIMPu nově vydávají oficiální snap balíčky GIMPu. Jsou sestavovány přímo v jejich CI (Continuous Integration) systému.
Správce sbírky fotografií digiKam byl vydán ve verzi 8.8.0. Jedná se o převážně opravné vydání provázené aktualizacemi knihoven. Novinky zahrnují implicitní použití systémového barevného profilu monitoru, import/export hierarchie štítků, editační nástroj rozostření aj.
Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php /home/virt/jina-domena/http/www/css/ /home/virt/jina-domena/http/www/inc/ /home/virt/jina-domena/http/www/template/ /home/virt/jina-domena/http/www/cache/ /home/virt/jina-domena/http/www/index.phpPoradí prosím někdo, ale opravdu někdo zkušený, jak opravdu bezpečně takové adresáře nastavit? Myslím tím práva a vlastníka každého adresáře. Děkuji za pomoc
toz hlavne nam musis povedat aky useri na systeme existuju, kto ma mat k tym fajlom pristup atd....sak tu si kolegovci nemozu vycucat z prstu tvoj ocakavany vysledok ancjasa..
- Tak na server má přístup jeden uživatel "root" - Do adresářů které jsou v adresáři www/ chci aby mohl soubory načítat webový server a php - Do adresáře "cache" aby mohl zapisovat webový server a php - Do adresáře "upload" aby šly ukládat fotky přes php script (web prohlížeč) - Jinak ostatní adresáře home, virt, domena, http aby mel přístup jen root a nedalo se na ně dostat z prohlížeče- Na serveru neexistuje žádný ftp server
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php
tak že takto to je dobře? home, virt, domena, http, www, css, inc, template a index.php nastavím na root:root rwx---r-x (0705) cache a upload nastavím na root:root rwx---r-x (0707)Snad to je dostačující, poked nem rád doplním požadované informace, děkuji
root
rozhodně není dobrý nápad. Pokud se na server nikdo jiný nemůže připojit, můžete na cache a upload ponechat práva rwx
pro ostatní, ale moc čisté řešení to není.
Pozor na adresář upload
, pokud by vám tam uživatel mohl nahrát soubor, který pak server spustí jako PHP skript (třeba jen podle přípony), může si pak uživatel na serveru spouštět jakýkoli kód pod účtem, pod kterým běží webový server. V kontextu webového serveru, který není jiným způsobem přístupný, je nesrovnatelně důležitější zabezpečit tohle, na právech v souborovém systému v takovém případě tolik nezáleží.
Pokud nastavím práva na dir "upload" rwx------ a vlastník a skupna bude root:root tak tam webový server nic nezapíše, ne?Ano, pokud neběží pod
root
em. Ale já jsme psal o právech ??????rwx
.
Jinak ten upload je ošetřený tak, že je v něm .htaccess který zabraňuje spouštění souboru.php z toho adresáře, tak snad to je zabezpečeno dostatečně.Na takhle jednoduché řešení bych rozhodně nespoléhal.
.php
na konci souboru je zřejmé, ale Apache umožňuje používat např. vyjednávání o jazykových mutacích, kdy může mít soubor více přípon. Takže třeba takový soubor index.php.cs
pak také spustí jako PHP skript. To máte v tom .htaccess
také ošetřené? A jak se to bude chovat v případě, že za .php
bude mezera nebo nulový znak – máte jistotu, že k tomu .htaccess
i kód hledající interpret (PHP) budou přistupovat stejně? Já bych tedy raději soubory uploadoval do adresáře, kam webový server vůbec nevidí (mimo DocumentRoot
) a teprve pak bych je přejmenoval na nějaké serverem vytvořené bezpečné jméno (které neobsahuje nic ze vstupu od uživatele) a přesunul do prostoru, který bude pro webový server dostupný. Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.
Ale já jsme psal o právech ??????rwxTak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--
Ano, pokud neběží pod rootemJak zjistím pod čím mi běží webový sever?
Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.Jenže to pak nepůjdou ty obrázky kešovat .(
Tak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla být
user:user rwxrwxr-x
na adresáře jako www
a user:user rwxrwxrwx
na cache
a upload
. user:user
je uživatel a skupina, pod kterými bude spravován webový obsah.
Jak zjistím pod čím mi běží webový sever?Pokud je to Apache, pak to určují konfigurační volby
User
a Group
. Případně by to mohl ještě řešit distribuční init skript, že by Apache rovnou spouštěl pod zvoleným uživatelem - pak by ale v systému musely být zprovozněné capabilities, aby se mohl i jiný uživatel připojit k portu 80. V takovém případě by uživatel byl vidět ve výpise ps axu
. Pokud je to udělané prvním způsobem (přes konfigurační volby User
a Group
), bude ve výpise ps axu
Apache běžet pod rootem, na daného uživatele se přepíná teprve na začátku zpracování požadavku.
Jenže to pak nepůjdou ty obrázky kešovat .(Půjdou, jenom si to musíte v tom PHP naprogramovat. A můžete si to naprogramovat i lépe - Apache standardně dokáže odpovědět, že se soubor nezměnil, ale i to znamená kolečko dotaz-odpověď. Vy si to můžete naprogramovat tak, že budete s obrázkem rovnou posílat hlavičku
Expires
, ve které nastavíte, že obrázek bude platný 1 rok. Pak může prohlížeč rovnou použít nakešovanou verzi a serveru se vůbec nemusí ptát.
Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla býtTak to vypadá, že Apache běží poduser:user rwxrwxr-x
na adresáře jakowww
auser:user rwxrwxrwx
nacache
aupload
.user:user
je uživatel a skupina, pod kterými bude spravován webový obsah.
www-data
Mám tedy nastavit veškeré adresáře a jejich obsah na: www-data:www-data na rwxrwxr-x
a adresář upload, cache a jejich obsahy na: www-data:www-data na rwxrwxrwx ?
Díky
www-data:www-edit
a práva na r-xrws---
, na upload
a cache
pak rwxrwx---
. Ve skupině www-edit
pak budou uživatelé, kteří mohou web editovat. s
znamená setgid
bit, skupina nově vytvořeného souboru nebo adresáře se bude dědit podle skupiny nadřízeného adresáře, nikoli podle primární skupiny uživatele.
.htaccess
.
Také by bylo vhodné ochránit samotný .htaccess
.
Jak se to dělá?
Tiskni
Sdílej: