V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).
Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.
Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.
Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
Řešení dotazu:
Zdravim
nemam sajn z akeho repozitara ten squidguard mate (EPEL?, repoforge?). V kazdom pripade aj ked uvedena verzia LDAP podporu podla oficialneho changelogu deklaruje, vyzera to vsak tak, ze LDAP podpora nie je zakompilovana do binarky vasho balika a teda aj ked ten riadok mate zapisany spravne, tak ho squidguard nezere. Preto je potrebne ten balik rebuildnut s "--with-ldap
" (pripadne s aj "--with-ldap-inc=
" a "--with-ldap-lib=
") configure parametrom.
Ve Squidu pouzivam ntlm_auth a squidGuard pouziva LDAP a kontrolu ve skupine. Nemuze to bejt problem ?
Urcite nie, pouzivam podobne scenario.
Protoze aktualne to sice funguje ale blacklisty to nejak nebere.Pastnite sem squidguard konfiguraciu. Tiez riadky zo squid.conf kde definujete pouzitie squidguarda.
echo "http://www.warez.com 10.0.0.1/ janko_hrasko - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
echo "http://astalavista.am 10.0.0.1/ cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d echo "http://astalavista.am 10.0.0.1/ example.com\\cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
vyzera to tak ze user sa autentifikuje ako "domain\username" a nie ako "username", co je dost problem, kedze sucastou mena je aj domena ktora sa nenachadza v memberUid LDAP group atribute.
problem ktory squidguard vypisuje (ldap_search_ext_s failed: Bad search filter) je v zlej interpretacii backslash znaku, ktory je nahradzovany za "%5c". avsak aj keby ste tuto interpretaciu vyriesili (existuje na to patch: http://www.linuxquestions.org/questions/linux-server-73/squidguard-ldap-doesnt-filter-users-870044/) tak vam daneho usera v LDAPe nenajde.
preto by som sa sustredil na dovod, preco vobec tam ta domena pred menom je a ci sa neda nejako vynechat/odstranit.
asi som sa zle vyjadril. ja plne rozumiem ze to tam prenasa squid. ja som mal na mysli dovod, akym sposobom to (1) zakazat pushovat do squidguardu zo squida (teda omitnut domain part), alebo (2) akym sposobom to odfiltrovat pri samotnej autentifikacii, alebo (3) ako povedat prehliadacu, aby pri autentifikacii nepouzival/nepridaval tu domenu k prihlasovaciemu menu.
nepoznam vobec vase riesenie, osobne ja s tymto problem nemam kedze moj pouzivatel je automaticky autentifikovany len loginom samotnym, takze podobne veci riesit nemusim. mozno sa zapozerajte na nete po podobnom rieseni ake mate vy a ako ho ini riesili, alebo vam mozno odpise niekto tu, ktory riesil podobny problem.
tak uzivatele jsem poresilako?
tedka to hlasi v logu Warning: Possible bypass attempt. Found multiple slashes where only one is expected: http://www.seznam.cz/favicons/title//009/97-foBWBh.jpgto je nie moc podstatne. je to len info o tom, ze jeden z requestov obsahuje za sebou viacere lomitka - co teda bolo vyhodnotene ako mozny utok/obidenie ochrany. realne vsak ziadna hrozba. spokojne ignorujte.
Tiskni
Sdílej: