Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
for server in `cat server_names` do echo $server ssh $server grep "\[UU\]" /proc/mdstat done
for ip in $list; do ssh user@$ip $2; done
Kedze mam vela serverov, potrebujem to dat do cyklu.
To není pravda. Přesně k tomu je určené pssh, aby člověk nemusel dělat ručně nějaký cyklus. Vytvoří se soubor s názvy serverů (a uživatelskými jmény, případně porty) s řádky ve formátu user@host:port a pssh pak jednoduše spustí příkaz přes SSH paralelně na všech serverech najednou. Samozřejmě je potřeba používat SSH klíče, protože hesla v souborech jsou nebezpečný nesmysl. Díky pssh se všechno zařídí automaticky — od spuštění příkazu na daných serverech až po zpracování výstupu příkazů, což může být buď výpis na terminál nebo přidání do souborů pro každý server.
Kdybys chtěl za každou cenu znova vynalézat kolo, ovšem bez paralelismu, můžeš to zařídit zhruba takto:
while read UZIVATEL SERVER RSAFILE discard; do
PRIKAZ1="ssh -i $RSAFILE -p 22"
PRIKAZ2='cat /proc/mdstat | grep '\''\[UU\]'\'
TEST="$PRIKAZ1 ${UZIVATEL}@${SERVER} $PRIKAZ2"
if $TEST; then echo "Disky OK"; else echo "Zly disk"; fi
done < seznam_serverů # <<< Tohle je klíčové!
Soubor seznam_serverů by pak mohl vypadat například takto:
lojza 2a01:abcd:ef01:2345:: ~/.ssh/id_rsa.0 franta 2a01:abcd:ef01:2345::1 ~/.ssh/id_rsa.1 hubert 2a01:abcd:ef01:2345::1 ~/.ssh/id_rsa.2
Ale jak už jsem psal — nesrovnatelně lepší je použít pssh. Spouští SSH paralelně, má hezčí výstup a člověk si nemusí nic hackovat manuálně.
hesla v souborech jsou nebezpečný nesmyslJak se to liší s bezpečností od klíčů v souborech?
Soubor seznam_serverů by pak mohl vypadat například takto:Využil bych výhod kryptografie s veřejným klíčem a měl jenom jeden soukromý, jehož veřejná část by byla rozkopírovaná na všech serverech.
Jak se to liší s bezpečností od klíčů v souborech?
Například tím, že heslo na příkazové řádce se vždycky na chvíli objeví ve výstupu z ps, jakkoliv se příslušný program snaží ho rychle skrýt. (Jasně, každý systém má na tohle nějaký drobný tweak, ale obecně je psaní hesel do příkazové řádky hodně špatný nápad.) Další zjevný rozdíl je, že klíč v souboru může být (a měl by být) zašifrovaný, tj. parametr -i má především říct SSH, na co se má zeptat ssh-agenta, nikoliv co má jen tak samo otvírat (i když nešifrované klíče přímo otvírat umí).
Zpravidla tohle řeším tak, že mám někde spuštěný screen se ssh-agentem a v ssh-agentovi načtené klíče. To sice není ideální řešení (například rootkitu opravdu neodolá, narozdíl od samotných zašifrovaných klíčů), ale pořád je to asi tak o řád lepší než heslo v textovém souboru. Navíc je to velmi pohodlné, protože hesla od klíčů nemusím zadávat častěji než jednou za uptime daného stroje.
Využil bych výhod kryptografie s veřejným klíčem a měl jenom jeden soukromý, jehož veřejná část by byla rozkopírovaná na všech serverech.
Nic proti tomu. Pravda je, že klíče uložené pohromadě na jednom systému nejsou o nic bezpečnější než jeden klíč ... většinou ... podle toho, kolik jich člověk zároveň používá == má dešifrovaných v RAM.
To ale pssh nenahradí. Ale může to posloužit jako doplněk k pssh, třeba když člověk potřebuje nastavit ještě jiné optiony než jenom login a port. (A že jich je...)
Tiskni
Sdílej: