Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Zdravím, potřebuji vyřešit jednu možná lehkou věc, ale laboruji s tím už druhý den. Mám tři samostatné webservery za 1 veřejnou IP, které odpovídají na portech 80 a 443 (každý má sám za sebe nastavené přesměrování http->https a certifikáty). Na routeru však mohu směrovat porty pouze na jeden z nich. Zkusil jsem tedy nginx. Teorie je tedy snadná, rozhodovalo by se podle zadané domény, kdy by porty na routeru byly směrovány na vnitřní adresu nginx a pak - domena1.com -> server1 ; domena2.com -> server2 ; domena3.com -> server3.
Je pro takový úkol vhodné použít nginx, nebo existuje něco vhodnějšího?
Pokud je správná volba nginx, jak by vypadala konfigurace? Prozatím zkouším port 443, ale moc se nedaří. Tohle je můj nejnovější počin, ale dává to chybu: PR_END_OF_FILE_ERROR . Předem díky.
server {listen 443 ssl;server_name domena1.com;
location / {proxy_pass https://server1/;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;}}
server {
listen 80;
server_name domena1.com;
# přesměrování na https
return 301 https://$host$request_uri;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass http://192.168.1.1;
proxy_redirect off;
include /etc/nginx/custom/proxy_base.conf;
}
}
server {
listen 443 ssl http2;
server_name domena1.com;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass https://192.168.1.1;
proxy_redirect off;
#proxy_ssl_session_reuse on;
#proxy_ssl_verify off;
include /etc/nginx/custom/proxy_base.conf;
}
# nastavení SSL v separé souboru
include /etc/nginx/ssl/ssl.conf;
# nastavení certifikátu :
ssl_certificate /etc/nginx/ssl/domena1.com-cert-intermediate.pem;
ssl_certificate_key /etc/nginx/ssl/domena1.com-private.key;
}
a do "/etc/nginx/custom/proxy_base.conf" souboru zmíněném ve výše uvedeném souboru:
proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_max_temp_file_size 0; # for websocket working : proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; # This is necessary to pass the correct IP to be hashed real_ip_header X-Real-IP; client_max_body_size 100m; client_body_buffer_size 128k; proxy_connect_timeout 30; proxy_send_timeout 20m; proxy_read_timeout 20m; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k;A do "/etc/nginx/ssl/ssl.conf" dát :
# nastavení SSL : ssl on; ssl_session_timeout 5m; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/nginx/ssl/dhparam.pem; ssl_ciphers "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256";Takto nějak si na Nginx nastavíš vhosty pro každou doménu. Pro každou certifikát, třeba Letsencrypt a hotovo.
#proxy_ssl_session_reuse on; #proxy_ssl_verify off;Zdar Max
Díky za podrobné instrukce. Ještě bych si rád udělal myšlenkový pořádek v těch certifikátech.
1. Chápu to tedy tak, že mi jsou momentální certifikáty (Lets encrypt) na těch třech webserverech k ničemu. Musím ověření domény udělat na nginx stroji a nějak je dostat do /etc/nginx/ssl - je to tak?
2. Pak trochu nerozumím těm "hala bala" certifikátům. Backendem se v tomto případě myslí co?
Tiskni
Sdílej: