Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
Byla vydána nová verze 3.0.8 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Zdravím, potřebuji vyřešit jednu možná lehkou věc, ale laboruji s tím už druhý den. Mám tři samostatné webservery za 1 veřejnou IP, které odpovídají na portech 80 a 443 (každý má sám za sebe nastavené přesměrování http->https a certifikáty). Na routeru však mohu směrovat porty pouze na jeden z nich. Zkusil jsem tedy nginx. Teorie je tedy snadná, rozhodovalo by se podle zadané domény, kdy by porty na routeru byly směrovány na vnitřní adresu nginx a pak - domena1.com -> server1 ; domena2.com -> server2 ; domena3.com -> server3.
Je pro takový úkol vhodné použít nginx, nebo existuje něco vhodnějšího?
Pokud je správná volba nginx, jak by vypadala konfigurace? Prozatím zkouším port 443, ale moc se nedaří. Tohle je můj nejnovější počin, ale dává to chybu: PR_END_OF_FILE_ERROR . Předem díky.
server {listen 443 ssl;server_name domena1.com;
location / {proxy_pass https://server1/;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;}}
server {
listen 80;
server_name domena1.com;
# přesměrování na https
return 301 https://$host$request_uri;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass http://192.168.1.1;
proxy_redirect off;
include /etc/nginx/custom/proxy_base.conf;
}
}
server {
listen 443 ssl http2;
server_name domena1.com;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass https://192.168.1.1;
proxy_redirect off;
#proxy_ssl_session_reuse on;
#proxy_ssl_verify off;
include /etc/nginx/custom/proxy_base.conf;
}
# nastavení SSL v separé souboru
include /etc/nginx/ssl/ssl.conf;
# nastavení certifikátu :
ssl_certificate /etc/nginx/ssl/domena1.com-cert-intermediate.pem;
ssl_certificate_key /etc/nginx/ssl/domena1.com-private.key;
}
a do "/etc/nginx/custom/proxy_base.conf" souboru zmíněném ve výše uvedeném souboru:
proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_max_temp_file_size 0; # for websocket working : proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; # This is necessary to pass the correct IP to be hashed real_ip_header X-Real-IP; client_max_body_size 100m; client_body_buffer_size 128k; proxy_connect_timeout 30; proxy_send_timeout 20m; proxy_read_timeout 20m; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k;A do "/etc/nginx/ssl/ssl.conf" dát :
# nastavení SSL : ssl on; ssl_session_timeout 5m; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/nginx/ssl/dhparam.pem; ssl_ciphers "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256";Takto nějak si na Nginx nastavíš vhosty pro každou doménu. Pro každou certifikát, třeba Letsencrypt a hotovo.
#proxy_ssl_session_reuse on; #proxy_ssl_verify off;Zdar Max
Díky za podrobné instrukce. Ještě bych si rád udělal myšlenkový pořádek v těch certifikátech.
1. Chápu to tedy tak, že mi jsou momentální certifikáty (Lets encrypt) na těch třech webserverech k ničemu. Musím ověření domény udělat na nginx stroji a nějak je dostat do /etc/nginx/ssl - je to tak?
2. Pak trochu nerozumím těm "hala bala" certifikátům. Backendem se v tomto případě myslí co?
Tiskni
Sdílej: