Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
Možno existuje riešenie použitia ssh s zakazaným shellom. Stačí vytvoriť tunnel pomocou príkazu ssh -Nf -L localport:remoteip:remoteport user@serverip a potom nasmerovať rsync na lokálny port a port na serveri. Ďalší krok je pripojenie na rsync s ip localhostu na lokálnom PC. Zadavanie hesla je možné obísť pomocou kľúčov.
Pri pouziti SSH je nutne mat na RSYNC serveri shell konto?Ak sa použije štandardný ssh, tak áno (a o iných veľmi neviem). Ja riešim v podobnom prípade bezpečnosť kombináciou rssh (nie je to 100% nepreniknuteľné, ale podstatne lepšie než nechať shell prístup) a pam limitov (nproc robí zázraky).
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Dá sa autentifikovať ssh kľúčmi, jedno konto môže mať bez problémov viac kľúčov. Otázka je, čo je cieľom...
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Možná. Dřevorubecké řešení je prostě vytvořit unixová konta. Lepší by bylo emulovat je třeba pomocí pam_nějakásql nebo pam_ldap. Ještě lepší by bylo zjistit, jestli nejde uživatele nasměrovat pomocí "command" parametru v authorized_keys. Pak by stačil jeden uživatel.
address=127.0.0.1 use chroot=yes numeric ids=yes munge symlinks=no uid=root gid=root [MODULE] path=/PATH auth users=USER secrets file=/etc/rsyncd.users read only=no write only=noa seznam uzivatelu v /etc/rsyncd.users:
USER:UserPasswordNa STUNNEL-SERVER-HOST (stunnel server - konvertuje ssl do plain-text), /etc/stunnel4/stunnel.conf
cert = /etc/stunnel/https-to-rsync.cert key = /etc/stunnel/https-to-rsync.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-ssl-to-rsync.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/rsync-to-https.cert [rsync-ssl] accept = 874 connect = RSYNC-SERVER:873Na STUNNEL-CLIENT-HOST (stunnel client - konvertuje plain-text do ssl), /etc/stunnel4/stunnel.conf:
cert = /etc/stunnel/rsync-to-https.cert key = /etc/stunnel/rsync-to-https.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-to-rsync-ssl.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/https-to-rsync.cert client = yes [rsync-ssl] accept = 874 connect = STUNNEL-SERVER-HOST:874Na rsync clientovi (pouzij rsync prepinace, ktere potrebujes):
RSYNC_PASSWORD=UserPassword rsync -a --stats --partial --delete SRC-DIR rsync://USER@STUNNEL-CLIENT-HOST:874/MODULE/DST-DIRSamozrejme muzes STUNNEL-SERVER-HOST config nastavit na RSYNC-SERVERu a STUNNEL-CLIENT-HOST konfiguraci muzes mit i na rsync clientovi. Ale muzes mit ty stunnely na zvlastnich masinach a pak mit na ruznych portech na stunnel clientech ruznych tunely na ruzny cilovy stunnel servery, a na jednom stunnel serveru muzes mit presmerovani na ruzne rsync cilove servery, pokud jsou v jedne "bezpecne" siti, kde ti nebude vadit, ze jdou data plain-text.
Tiskni
Sdílej: