Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Zdravím, potřebuji vyřešit jednu možná lehkou věc, ale laboruji s tím už druhý den. Mám tři samostatné webservery za 1 veřejnou IP, které odpovídají na portech 80 a 443 (každý má sám za sebe nastavené přesměrování http->https a certifikáty). Na routeru však mohu směrovat porty pouze na jeden z nich. Zkusil jsem tedy nginx. Teorie je tedy snadná, rozhodovalo by se podle zadané domény, kdy by porty na routeru byly směrovány na vnitřní adresu nginx a pak - domena1.com -> server1 ; domena2.com -> server2 ; domena3.com -> server3.
Je pro takový úkol vhodné použít nginx, nebo existuje něco vhodnějšího?
Pokud je správná volba nginx, jak by vypadala konfigurace? Prozatím zkouším port 443, ale moc se nedaří. Tohle je můj nejnovější počin, ale dává to chybu: PR_END_OF_FILE_ERROR . Předem díky.
server {listen 443 ssl;server_name domena1.com;
location / {proxy_pass https://server1/;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;}}
server {
listen 80;
server_name domena1.com;
# přesměrování na https
return 301 https://$host$request_uri;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass http://192.168.1.1;
proxy_redirect off;
include /etc/nginx/custom/proxy_base.conf;
}
}
server {
listen 443 ssl http2;
server_name domena1.com;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass https://192.168.1.1;
proxy_redirect off;
#proxy_ssl_session_reuse on;
#proxy_ssl_verify off;
include /etc/nginx/custom/proxy_base.conf;
}
# nastavení SSL v separé souboru
include /etc/nginx/ssl/ssl.conf;
# nastavení certifikátu :
ssl_certificate /etc/nginx/ssl/domena1.com-cert-intermediate.pem;
ssl_certificate_key /etc/nginx/ssl/domena1.com-private.key;
}
a do "/etc/nginx/custom/proxy_base.conf" souboru zmíněném ve výše uvedeném souboru:
proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_max_temp_file_size 0; # for websocket working : proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; # This is necessary to pass the correct IP to be hashed real_ip_header X-Real-IP; client_max_body_size 100m; client_body_buffer_size 128k; proxy_connect_timeout 30; proxy_send_timeout 20m; proxy_read_timeout 20m; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k;A do "/etc/nginx/ssl/ssl.conf" dát :
# nastavení SSL : ssl on; ssl_session_timeout 5m; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/nginx/ssl/dhparam.pem; ssl_ciphers "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256";Takto nějak si na Nginx nastavíš vhosty pro každou doménu. Pro každou certifikát, třeba Letsencrypt a hotovo.
#proxy_ssl_session_reuse on; #proxy_ssl_verify off;Zdar Max
Díky za podrobné instrukce. Ještě bych si rád udělal myšlenkový pořádek v těch certifikátech.
1. Chápu to tedy tak, že mi jsou momentální certifikáty (Lets encrypt) na těch třech webserverech k ničemu. Musím ověření domény udělat na nginx stroji a nějak je dostat do /etc/nginx/ssl - je to tak?
2. Pak trochu nerozumím těm "hala bala" certifikátům. Backendem se v tomto případě myslí co?
Tiskni
Sdílej: