Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
listen sluzba1 bind 192.168.56.20:443 ssl crt /etc/haproxy/certs/ssl.crt verify required ca-file /etc/haproxy/certs/intermediate-ca.crt mode http balance roundrobin maxconn 100000 server s2 192.168.1.26:8080 check listen sluzba2 bind 192.168.56.22:443 ssl crt /etc/haproxy/certs/ssl.crt ca-file /etc/haproxy/certs/intermediate-ca.crt mode http balance roundrobin maxconn 100000 server s2 192.168.1.66:8080 check # pri niektorych bind mam este obmedzenie sifier, zakaz sslv3 # niekde mode tcpMoja otazka spociva v tom, ze "verify required" v sluzba2 sice nie je, ale "ca-file" tam je nastaveny. Je v tomto pripade ten "ca-file" nastaveny zbytocne? Lebo takyto config mam a nechapem preco to tam je, ked "verify required" tam nie je. Nie je tam nejake implicitne pravidlo alebo cosi, ked je nastavene iba "ca-file", ze to checkuje certifikat clienta (hoci len optionally)? Ci tym, ze tam chyba "verify required" (pripadne "verify optional") tak nie je realizovana ABSOLUTNE ziadna kontrola certifikatu klienta, resp. HAproxy vobec neriesi ci klient ma cert alebo nie? A este otazka, v dokumentacii su navody ako nastavit rozne pripady, ked napr. sa niekto pripaja s certom a niekto bez, ked ma niekto expirovany certifikat atd, vzdy tam davaju "verify optional"...cize ak to chapem spravne, tak pri "verify required" MUSIS mat certifikat a certifikat musi byt spravny, cize overeny CA a nesmie byt expirovany. Budem vdacny za akykolvek feedback. Dakujem.
bind 10.0.0.3:443 ssl crt /etc/ssl/certs/mysite.pem, volitelny re-pack SSL pro backend:
backend ... server ... ssl ca-file /etc/ssl/certs/ca.pem, overovani SSL klenta:
bind 10.0.0.3:443 ... verify required ca-file /etc/ssl/certs/ca.pemTakze souhlasim s nazorem, ze to druhe 'ca-file' je tam zbytecne. Odpoved na otazku: Chapes to spravne. https://www.haproxy.com/blog/haproxy-ssl-termination/ https://www.haproxy.com/blog/ssl-client-certificate-management-at-application-level/
Tiskni
Sdílej: