Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.8.
Herní studio Hangar 13 vydalo novou Mafii. Mafia: Domovina je zasazena do krutého sicilského podsvětí na začátku 20. století. Na ProtonDB je zatím bez záznamu.
Operátor O2 má opět problémy. Jako omluvu za pondělní zhoršenou dostupnost služeb dal všem zákazníkům poukaz v hodnotě 300 Kč na nákup telefonu nebo příslušenství.
Společnost OpenAI představila GPT-5 (YouTube).
Byla vydána (𝕏) červencová aktualizace aneb nová verze 1.103 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.103 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Americký prezident Donald Trump vyzval nového generálního ředitele firmy na výrobu čipů Intel, aby odstoupil. Prezident to zdůvodnil vazbami nového šéfa Lip-Bu Tana na čínské firmy.
Bylo vydáno Ubuntu 24.04.3 LTS, tj. třetí opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
Byla vydána verze 1.89.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Americká technologická společnost Apple uskuteční v USA další investice ve výši sta miliard dolarů (2,1 bilionu korun). Oznámil to ve středu šéf firmy Tim Cook při setkání v Bílém domě s americkým prezidentem Donaldem Trumpem. Trump zároveň oznámil záměr zavést stoprocentní clo na polovodiče z dovozu.
Zálohovací server Proxmox Backup Server byl vydán v nové stabilní verzi 4.0. Založen je na Debianu 13 Trixie.
Datum vydání úterý 25. května 2021 23:50:46 Konec platnosti pondělí 23. srpna 2021 23:50:46
Řešení dotazu:
Je to dost trapne, ze kluci ze zdejsiho portalu neumi nahodit cron a renew certu. To je fakt sila. Sorry jako.
Naopak by bylo velmi trapné, kdyby v roce 2021 (!) používali cron. Dnes se tahle věc jmenuje systemd timer.
Jinak bych ještě poznamenal, že správná rotace LetsEncrypt certifikátů je překvapivě netriviální problém. Jsou dvě možnosti:
s/dnů/hodin/
, pokud správce ví, co dělá.)Inu tak; skoro nikdy to není jenom nějaký systemd timer a skoro vždy to chce nějakou extra úvahu k tomu.
(Jo a samozřejmě ta rotace musí být implementovaná tak, aby (kvůli nově vydaným certifikátům) dokázala správně fungovat pro každý klíč+certifikát zvlášť. Je dobré mít možnost kdykoliv „bez obav“ přidat další certifikáty…)
Z tohoto hlediska jsou pak všechna ta hujerská tvrzení anonymů, že někdo zapomněl na to či ono, s největší pravděpodobností mimo mísu.
Ať tak nebo tak, je dobré nezapomenout.
Díky za vysvětlení :)
Tak ono to visí na vlásku a na niti, dá se říct, protože kód (jestli si to správně pamatuju z různých blogpostů) cca od roku 2006 skoro nikdo nevyvíjí, kromě nouzových zásahů typu captcha proti vytapetování diskusí. To je dobrých 15 let.
Dnes by stačilo, kdyby se nějaký aktivní občan-udavač začal pídit po GDPR, cookies a dalších věcech, a celý tento webový skanzen by bohužel zanikl. Bohužel, protože — kam bych potom chodil trollovat???
Otázka je, co je klasické.
Rozumně častá změna certifikátů mi připadá v konečném důsledku jako mnohem menší oser, protože správce přiměje dát dohromady nějaký trvale udržitelný a 100% automatický systém rotace certifikátů a k nim příslušných TLSA záznamů.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat. Takový přístup je pak ovšem překvapivě náchylný k chybám. Neplatnost TLSA a/nebo dokonce neplatnost samotných certifikátů se už přihodila „větším“ webům než ABCLinuxu.
Častá rotace certifikátů se sice asi tak v prvních třech případech nepovede, někde je bug, musí se v tom zas a zas manuálně vrtat, ale potom je roky příjemný klid.
Nezbývá než doufat, že jednoho dne přijde 100% bezúdržbový mechanismus podobný dnssec-policy
u BINDu (plus k tomu auto-dnssec "maintain"
pro stejnou zónu v jiném pohledu, která má sdílet klíče vytvořené pomocí dnssec-policy
) také do oblasti X509 certifikátů a LetsEncrypt. Je lepší, když to naimplementuje někdo jednou a pořádně, než aby to každý admin sám různě bastlil.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat.
Nebo si to ani neřekne. Spíš je to tak, že ve chvíli, kdy už mu ten certifikát vypršel, je potřeba rychle vyřešit výměnu a není čas dávat dohromady systematické řešení. Jakmile krize pomine, je spousta času na to udělat to pořádně, ale nejdřív je potřeba se podívat na jiné věci, které jsou urgentní. A tak to jde celý rok, dokud není potřeba zase co nejrychleji vyměnit certifikát, který právě vypršel nebo za chvíli vyprší…
Tiskni
Sdílej: