Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.
Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.
Farid Abdelnour se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 24.05.0 editoru videa Kdenlive (Wikipedie). Ke stažení brzy také na Flathubu.
David Revoy, autor mj. komiksu Pepper&Carrot, se rozepsal o své aktuální grafické pracovní stanici: Debian 12 Bookworm, okenní systém X11, KDE Plasma 5.27, …
Wayland (Wikipedie) byl vydán ve verzi 1.23.0. Z novinek lze vypíchnout podporu OpenBSD.
Craig Loewen na blogu Microsoftu představil novinky ve Windows Subsystému pro Linux (WSL). Vypíchnout lze GUI aplikaci pro nastavování WSL nebo správu WSL z Dev Home.
V sobotu 1. června lze navštívit Maker Faire Ostrava, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Webový server Caddy (Wikipedie) s celou řadou zajímavých vlastností byl vydán ve verzi 2.8 (𝕏). Přehled novinek na GitHubu.
Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.
Nadešel čas seznámit se s dalšími dvěma direktivami primárního
konfiguračního souboru – permit-access
a
deny-access
– které, jak již názvy napovídají, povolují
nebo naopak zakazují přístup. Obě direktivy mají stejné parametry
– zdrojovou a (nepovinnou) cílovou adresu. Ty se
zadávají číselně nebo pomocí doménového jména, nepovinná maska
(jakožto počet bitů) následuje za lomítkem. Nuže mějme příklad:
permit-access 192.168.0.0/24 deny-access 192.168.0.7 www.zakazane-ovoce.cz
Privoxy čte konfiguraci následovně: komukoliv z domácí sítě (tj. v podsíti 192.168.0.x) je povolen přístup kamkoliv (chybějící cílová adresa značí žádné omezení), výjimkou je počítač s IP adresou 192.168.0.7, který má zakázaný přístup na web www.zakazane-ovoce.cz. Jiný příklad:
permit-access 10.0.0.0/8 deny-access 10.1.0.0/16 permit-access 10.1.2.0/24 permit-access 10.1.2.64/26 www.muni.cz/16 deny-access 10.1.2.100 www.muni.cz
Komukoliv z privátní sítě třídy A (10.x.x.x) je povolen přístup kamkoliv s výjimkou podsítě třídy B (10.1.x.x), odkud je naopak zamezen přístup kamkoliv. Zde však platí další výjimka pro podsíť třídy C (10.1.2.x), odkud je opět povolen přístup kamkoliv, pouze v 26bitové podsíti (10.1.2.64–127) je přístup povolen pouze do sítě třídy B, ve které se nachází server www.muni.cz (což v reálu znamená libovolný počítač v doméně Masarykovy univerzity). I zde však platí ještě jedna výjimka – počítač s IP 10.1.2.100 může přistupovat k libovolnému počítači MU s výjimkou univerzitního webového serveru.
Tento vyumělkovaný příklad demonstruje možnost vícenásobného
používání direktiv permit-access
a deny-access
a
zároveň ukazuje způsob jejich vyhodnocování: Dokud není žádná
direktiva řízení přístupu použita, je přístup k proxy-serveru omezen
pouze parametrem listen-address
. V případě použití (byť
jediné) direktivy řízení přístupu je náhle vše zakázáno a Privoxy
komunikuje pouze s těmi klienty, jejichž adresa vyhovuje alespoň jednomu
pravidlu permit-access
a zároveň již nevyhovuje žádnému
následujícímu pravidlu deny-access
(jinými slovy poslední
shoda vyhrává).
Potěšující je, že změny v řízení přístupu lze aplikovat za
běhu Privoxy, bez restartu programu. Díky tomu jsem mohl v naší
instituci připravit
proxy-server, který obslouží jen autentizované klienty. Uživatelé zadají
své přihlašovací údaje na zabezpečené webové stránce, ty jsou
ověřeny vůči LDAP-serveru a v kladném případě je přidán do
konfiguračního souboru Privoxy řádek permit-access
s uživatelovou IP adresou. Od tohoto okamžiku mohou uživatelé začít
proxy-server využívat.
Vybrané požadavky klienta lze v Privoxy též přesměrovat nadřazenému
proxy-serveru, který se může starat o kešování stránek, skrývání
identity uživatele či prostě jen o přístup k Internetu. Směrování
požadavků lze v základním konfiguračním souboru definovat direktivou
forward
:
forward / anon-proxy.example.org:8080 forward :443 .
Příklad zkopírovaný z dokumentace snad nemůže být názornější – prvním parametrem je vzorek cíle, na který se má směrování uplatnit, druhým pak adresa a port nadřazeného proxy-serveru – tečka značí přímé připojení k požadovanému serveru.
Vícenásobné použití volby forward
je povoleno s tím, že
poslední shoda vyhrává, proto dle uvedeného příkladu budou všechny
požadavky směrovány na anonymizující proxy-server s výjimkou
zabezpečených spojení (SSL na standardním portu 443), které jsou
směrovány přímo. Pro úplnost – pro směrování požadavků přes
SOCKS-proxy lze použít direktivy forward-socks4
a
forward-socks4a
, podrobnosti viz dokumentace.
K řízení přístupu a směrování požadavků v Privoxy je vhodné poznamenat následující:
Jak již bylo řečeno, Privoxy volitelně disponuje webovým rozhraním pro uživatelsky pohodlnější konfiguraci. Rozhraní je přístupné na adrese config.privoxy.org (též lze použít zkratku p.p) a globálně umožňuje následující úkony:
Vypínání provádění akcí a editace konfiguračních souborů přes
webové rozhraní nemusí být žádoucí v případě, že Privoxy neslouží
jako osobní proxy-server jen jednomu uživateli. Proto lze v hlavním konfiguračním souboru nastavením parametrů enable-remote-toggle
a enable-edit-actions
na nulu tyto funkce vypnout, případně Privoxy kompilovat s volbami --disable-toggle
a --disable-editor
.
Webové rozhraní nejde vypnout (respektive nevypátral jsem jak),
nicméně je možné jej sprovodit ze světa hrubou silou – smazat.
V adresáři specifikovaném direktivou confdir
se nachází
podadresář templates obsahující desítky šablon webových
stránek, které se používají jak pro webovou administraci (výchozí je
šablona default
), tak pro generování chybových stránek při
přístupu na blokovanou (šablona blocked
) či nedůvěryhodnou
(šablona untrusted
) stránku apod. Při nahlédnutí do
zdrojových textů si lze ověřit, že se jedná o HTML doplněné
o speciální makra a proměnné, které jsou v šablonách dobře
zdokumentovány. Nic nám tedy nebrání v úpravách, šablony si můžeme
lokalizovat, přizpůsobit jejich vzhled atd.
Se šablonami také souvisí doposud nezmíněné volby základního konfiguračního souboru:
user-manual
trust-info-url
admin-address
proxy-info-url
Tímto je téma Privoxy prakticky vyčerpáno. Více informací lze najít v dobře dokumentovaných konfiguračních souborech a pak samozřejmě na webových stránkách tohoto proxy-serveru – www.privoxy.org.
Nástroje: Tisk bez diskuse
Tiskni Sdílej:
:8118
, ale je nutné určit celou adresu [::]:8118
.