Co způsobilo včerejší nejhorší výpadek Cloudflare od roku 2019? Nebyl to kybernetický útok. Vše začalo změnou oprávnění v jednom z databázových systémů a pokračovalo vygenerováním problém způsobujícího konfiguračního souboru a jeho distribucí na všechny počítače Cloudflare. Podrobně v příspěvku na blogu Cloudflare.
Byla vydána (Mastodon, 𝕏) první RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Eugen Rochko, zakladatel Mastodonu, tj. sociální sítě, která není na prodej, oznámil, že po téměř 10 letech odstupuje z pozice CEO a převádí vlastnictví ochranné známky a dalších aktiv na neziskovou organizaci Mastodon.
Byla vydána nová major verze 5.0 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v obsáhlých poznámkách k vydání. Videopředstavení na YouTube.
Cloudflare, tj. společnost poskytující "cloudové služby, které zajišťují bezpečnost, výkon a spolehlivost internetových aplikací", má výpadek.
Letos se uskuteční již 11. ročník soutěže v programování Kasiopea. Tato soutěž, (primárně) pro středoškoláky, nabízí skvělou příležitost procvičit logické myšlení a dozvědět se něco nového ze světa algoritmů – a to nejen pro zkušené programátory, ale i pro úplné začátečníky. Domácí kolo proběhne online od 22. 11. do 7. 12. 2025 a skládá se z 9 zajímavých úloh různé obtížnosti. Na výběru programovacího jazyka přitom nezáleží – úlohy jsou
… více »Byla vydána nová verze 2.52.0 distribuovaného systému správy verzí Git. Přispělo 94 vývojářů, z toho 33 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
VKD3D-Proton byl vydán ve verzi 3.0. Jedná se fork knihovny vkd3d z projektu Wine pro Proton. Knihovna slouží pro překlad volání Direct3D 12 na Vulkan. V přehledu novinek je vypíchnuta podpora AMD FSR 4 (AMD FidelityFX Super Resolution 4).
Poštovní klient Thunderbird byl vydán v nové verzi 145.0. Podporuje DNS přes HTTPS nebo Microsoft Exchange skrze Exchange Web Services. Ukončena byla podpora 32bitového Thunderbirdu pro Linux.
U příležitosti státního svátku 17. listopadu probíhá na Steamu i GOG.com již šestý ročník Czech & Slovak Games Week aneb týdenní oslava a také slevová akce českých a slovenských počítačových her.
Zdravím, potřebuji vyřešit jednu možná lehkou věc, ale laboruji s tím už druhý den. Mám tři samostatné webservery za 1 veřejnou IP, které odpovídají na portech 80 a 443 (každý má sám za sebe nastavené přesměrování http->https a certifikáty). Na routeru však mohu směrovat porty pouze na jeden z nich. Zkusil jsem tedy nginx. Teorie je tedy snadná, rozhodovalo by se podle zadané domény, kdy by porty na routeru byly směrovány na vnitřní adresu nginx a pak - domena1.com -> server1 ; domena2.com -> server2 ; domena3.com -> server3.
Je pro takový úkol vhodné použít nginx, nebo existuje něco vhodnějšího?
Pokud je správná volba nginx, jak by vypadala konfigurace? Prozatím zkouším port 443, ale moc se nedaří. Tohle je můj nejnovější počin, ale dává to chybu: PR_END_OF_FILE_ERROR . Předem díky.
server {listen 443 ssl;server_name domena1.com;
location / {proxy_pass https://server1/;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;}}
server {
listen 80;
server_name domena1.com;
# přesměrování na https
return 301 https://$host$request_uri;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass http://192.168.1.1;
proxy_redirect off;
include /etc/nginx/custom/proxy_base.conf;
}
}
server {
listen 443 ssl http2;
server_name domena1.com;
access_log /var/log/nginx/domena1.com.proxy.log upstreamlog;
access_log /var/log/nginx/domena1.com.access.log;
error_log /var/log/nginx/domena1.com.error.log;
location / {
proxy_pass https://192.168.1.1;
proxy_redirect off;
#proxy_ssl_session_reuse on;
#proxy_ssl_verify off;
include /etc/nginx/custom/proxy_base.conf;
}
# nastavení SSL v separé souboru
include /etc/nginx/ssl/ssl.conf;
# nastavení certifikátu :
ssl_certificate /etc/nginx/ssl/domena1.com-cert-intermediate.pem;
ssl_certificate_key /etc/nginx/ssl/domena1.com-private.key;
}
a do "/etc/nginx/custom/proxy_base.conf" souboru zmíněném ve výše uvedeném souboru:
proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_max_temp_file_size 0; # for websocket working : proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; # This is necessary to pass the correct IP to be hashed real_ip_header X-Real-IP; client_max_body_size 100m; client_body_buffer_size 128k; proxy_connect_timeout 30; proxy_send_timeout 20m; proxy_read_timeout 20m; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k;A do "/etc/nginx/ssl/ssl.conf" dát :
# nastavení SSL : ssl on; ssl_session_timeout 5m; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/nginx/ssl/dhparam.pem; ssl_ciphers "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256";Takto nějak si na Nginx nastavíš vhosty pro každou doménu. Pro každou certifikát, třeba Letsencrypt a hotovo.
#proxy_ssl_session_reuse on; #proxy_ssl_verify off;Zdar Max
Díky za podrobné instrukce. Ještě bych si rád udělal myšlenkový pořádek v těch certifikátech.
1. Chápu to tedy tak, že mi jsou momentální certifikáty (Lets encrypt) na těch třech webserverech k ničemu. Musím ověření domény udělat na nginx stroji a nějak je dostat do /etc/nginx/ssl - je to tak?
2. Pak trochu nerozumím těm "hala bala" certifikátům. Backendem se v tomto případě myslí co?
Tiskni
Sdílej: