abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:44 | Nová verze

    Byla vydána nová verze 1.26 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 18:11 | Nová verze

    CrossOver, komerční produkt založený na Wine, byl vydán ve verzi 26. Přehled novinek v ChangeLogu. CrossOver 26 vychází z Wine 11.0, D3DMetal 3.0, DXMT 0.72, Wine Mono 10.4.1 a vkd3d 1.18. Do 17. února lze koupit CrossOver+ se slevou 26 %.

    Ladislav Hagara | Komentářů: 3
    včera 14:22 | Komunita

    KiCad je nově k dispozici také jako balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo na spouštění a spustit [Mastodon, 𝕏].

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Zajímavý projekt

    Šenčenská firma Seeed Studio představila projekt levného robotického ramena reBot Arm B601, primárně coby pomůcky pro studenty a výzkumníky. Paže má 6 stupňů volnosti, dosah 650 mm a nosnost 1,5 kilogramu, podporované platformy mají být ROS1, ROS2, LeRobot, Pinocchio a Isaac Sim, krom toho bude k dispozici vlastní SDK napsané v Pythonu. Kompletní seznam součástek, videonávody a nejspíš i cena budou zveřejněny až koncem tohoto měsíce.

    … více »
    NUKE GAZA! 🎆 | Komentářů: 7
    včera 11:11 | Nová verze

    Byla vydána nová verze 36.0, tj. první stabilní verze nové řady 36, svobodného multimediálního centra MythTV (Wikipedie). Přehled novinek a vylepšení v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    včera 04:44 | Nová verze

    Byl vydán LineageOS 23.2 (Mastodon). LineageOS (Wikipedie) je svobodný operační systém pro chytré telefony, tablety a set-top boxy založený na Androidu. Jedná se o nástupce CyanogenModu.

    Ladislav Hagara | Komentářů: 2
    včera 03:44 | IT novinky

    Od března budou mít uživatelé Discordu bez ověření věku pouze minimální práva vhodná pro teenagery.

    Ladislav Hagara | Komentářů: 22
    9.2. 23:43 | IT novinky

    Evropská komise (EK) předběžně shledala čínskou sociální síť pro sdílení krátkých videí TikTok návykovým designem v rozporu s unijním nařízením o digitálních službách (DSA). Komise, která je exekutivním orgánem Evropské unie a má rozsáhlé pravomoci, o tom informovala v tiskovém sdělení. TikTok v reakci uvedl, že EK o platformě vykreslila podle něj zcela nepravdivý obraz, a proto se bude bránit.… více »

    Ladislav Hagara | Komentářů: 19
    9.2. 18:33 | Nová verze

    Offpunk byl vydán ve verzi 3.0. Jedná se o webový prohlížeč běžící v terminálu a podporující také protokoly Gemini, Gopher a RSS. Přibyl nástroj xkcdpunk pro zobrazení XKCD v terminálu.

    Ladislav Hagara | Komentářů: 0
    9.2. 18:22 | Zajímavý projekt

    Promethee je projekt, který implementuje UEFI (Unified Extensible Firmware Interface) bindingy pro JavaScript. Z bootovacího média načítá a spouští soubor 'script.js', který může používat UEFI služby. Cílem je vytvořit zavaděč, který lze přizpůsobit pomocí HTML/CSS/JS. Repozitář se zdrojovými kódy je na Codebergu.

    NUKE GAZA! 🎆 | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (26%)
     (3%)
     (5%)
     (2%)
     (12%)
     (28%)
    Celkem 831 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Hesla ze samby do /etc/shadow

    29.7.2008 23:30 psm | skóre: 10
    Hesla ze samby do /etc/shadow
    Přečteno: 690×
    Ahoj všichni,

    jak by šlo udělat skriptem následující :

    Mám server se Sambou - hesla jsou (kolem 400 hesel !) uložena standardně v souboru
    /etc/samba/smbpasswd
    . Teď je systém rozšířen o NFS/NIS a potřeboval bych naplnit databázi hesel
    /etc/shadow
    hesly ze Samby.

    Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem
    smbpasswd -a uzivatel
    a pak je uložit do
    /etc/shadow   ? 
    Nechci to řešit (zatím) generováním nových hesel ... Děkuji za radu :-)

    Odpovědi

    30.7.2008 07:48 Alcor | skóre: 20
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem
    smbpasswd -a uzivatel
    a pak je uložit do
    /etc/shadow   ? 
    ... domnívám se, že hesla jsou jen hash otisky,takže asi nee .

    Ale třeba by Ti pomohl tento odkaz
    30.7.2008 12:57 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Tak jak jste to napsal, to skutečně nepůjde. Hash v /etc/samba/smbpasswd a v /etc/shadow je jiný a nelze je mezi sebou převést či zaměnit.

    Prvním možným řešením je povolit v Sambě synchronizaci hesel (unix password sync). Při změně hesla ve Windows se zapíše nové heslo i do /etc/shadow (při změně hesla má Samba přístup k plaintext novému heslu). Lze vynutit i změnu hesla u všech stávajících uživatelů přes Sambu. To by znamenalo že pomocí NIS se bude možné přihlásit až po změně Samba hesla. V tomto případě také nefunguje opačná synchronizace, tj. při změně unix hesla zůstane Samba heslo původní.

    Když jsem řešil podobný problém, použil jsem na linuxových klientech PAM modul pam_smb_auth který umí ověřovat heslo na Samba (nebo i NT) PDC.

    V /etc/pam_smb.conf se na prvním řádku uvedl název domény a na 2. řádku IP adresa PDC a případně i BDC.

    # /etc/pam_smb.conf
    DOMAINNAME
    192.168.1.1
    192.168.1.5

    # /etc/pam.d/common-auth - authentication settings common to all services 
    auth	sufficient	pam_smb_auth.so
    auth	sufficient	pam_unix.so nullok_secure use_first_pass 

    Tohle fungovalo naprosto spolehlivě. Byl jsem ve stejné situaci, kdy jsem u cca 400 uživatelů měl pouze Samba hesla.
    30.7.2008 17:25 psm | skóre: 10
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Díky ... a nebylo by tedy řešení vykašlat se na již existující smbpasswd a upravit původní skript,
    který z připraveného ascii seznamu name/username/password tehdy generoval pouze
    zamčený účet uživatele (z pohledu linuxu - uživateli se jen založil účet bez přístupu do linuxu) + heslo do samby ...

    fungovalo to tak, že to načítalo z připraveného seznamu
    /progs/USERS.TXT
    a generovalo to za pomocí tohoto skriptu požadované
    #!/bin/bash
     
    # Use $IFS (Internal File Separator variable) to split a line of input to
    # "read", if you do not want the default to be whitespace.
     
    echo "List of all users:"
    OIFS=$IFS; IFS=:       # /progs/USERS.TXT uses ":" for field separator.
    while read trida krestni prijmeni name pswd ignore
    do
    echo "$trida $krestni $prijmeni"
    /usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name;
    (echo $pswd; echo $pswd) | smbpasswd -s -a $name;
    done < /progs/USERS.TXT   # I/O redirection.
    IFS=$OIFS              # Restore original $IFS.
    exit 0
    a doplnit do něj sekvenci pro tvorbu unix hesla ? Půjde-li to ? Otázka je, jak donutit ten skript vytvořit nezablokovaného uživatele,
    ale naopak funkčního uživatele i s heslem ? Víte někdo, jak to upravit ? Díky.
    30.7.2008 17:58 psm | skóre: 10
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Tak jsem si to po sobě ještě přečetl a ještě jedna poznámka:

    Má to celé ještě jeden problém, protože v daném případě už těch cca 400 userů linuxově
    existuje, včetně jejich home adresářů atd. a samba hesel.

    Spíše by ten skript měl NEVYTVÁŘET NOVÉ uživatele (aspoň u těch, co už už existují),
    ale dopsat to heslo do shadow a odstranit tu blokaci stávajícího uživatele pro linux.

    Samozřejmě ta tvorba všeho nového je zajímavá pro zcela nové uživatele.
    30.7.2008 19:32 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Nevím, jak je v současné konfiguraci realizováno to "blokování" uživatele. Předpokládám, že tito uživatelé mají nastaven shell na /bin/false. Podle toho vašeho skriptu je to výchozí volba, což nebývá obvyklé. Možná je to někde přenastaveno, ale to se asi v různých distribucích liší.

    Takže pro odblokování uživatele by se dalo použít:

    # usermod -s /bin/sh $login

    A v tom skriptu by bylo:
    ...
    echo "$trida $krestni $prijmeni"
    /usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m -s /bin/sh $name;
    (echo $pswd; echo $pswd) | smbpasswd -s -a $name;
    ...
    Nejlepší řešení bude, když zprovozníte synchronizaci hesel v Sambě (mělo by stačit povolit v /etc/samba/smb.conf), pak se při opětovném nastavení hesla přes smbpasswd nastaví i totožné unix heslo.

    Bude tedy stačit pro všechny stávající uživatele skriptem provést něco jako:

    (echo $pswd; echo $pswd) | smbpasswd -s $login;

    Problém by mohl být s uživateli, kteří si už heslo změnili. U nově vytvářených budou unix hesla (v /etc/shadow) vytvořena automaticky (tj. není třeba ten váš skript měnit).
    30.7.2008 20:06 psm | skóre: 10
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
    Díky za reakci ... vysvětlím : není to tak - ta blokace je "disable" která vzikla automaticky (viz man useradd) tím,
    že ten původní skript založil do passwd jen uživatele, ale nezadal hesla (tehdy nebyly potřeba ani žádoucí)
    a passwd příkaz v takové situaci defaultně udělá účet "disable".

    Shell mají všichni na /bin/bash. Tudíž by mělo stačit jen ta hesla zadat ... možná pro potřeby doplnění hesel tam, kde nejsou
    použít ten skript upraveně a zapisovat hesla pomocí chpasswd.

    Tudíž problém "disabled" hesel se asi nemusí řešit (to by měl příkaz chpasswd snad opravit sám tím, že vytvoří nová hesla).

    A pouze všechny další nové řešit jinak ... současně se sambou :-)
    31.7.2008 01:20 psm | skóre: 10
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow - vyřešeno
    Tak kdyby to někdo potřeboval - už to chodí : takže nejprve samotný skript, který ze souboru "heslo" zapisuje
    potřebné :
    #!/bin/bash
    echo "User passwords change"
    OIFS=$IFS; IFS=:;         
    while read trida krestni prijmeni name pswd ignore
    do
    echo "$trida $krestni $prijmeni $name $pswd";
    echo "$name":"$pswd" | chpasswd;
    done < /root/heslo
    IFS=$OIFS
    exit 0
    přičemž já to měl původně na naplnění celé databáze Samby uživateli,
    takže soubor heslo je v následujícím formátu (jde o školu, takže pojmy jako třída atd.):
    třída:křestní jméno:příjmení:uživatelské jméno:heslo
    a pak je to celé i s tvorbou uživatelů Samby + linuxu komplet
    #!/bin/bash
    echo "List of all users:"
    OIFS=$IFS; IFS=:       # /root/heslo uses ":" for field separator.
    while read trida krestni prijmeni name pswd ignore
    do
    echo "$trida $krestni $prijmeni $name $pswd";
    /usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name;
    (echo $pswd; echo $pswd) | smbpasswd -s -a $name;
    echo "$name":"$pswd" | chpasswd;
    done < /root/heslo   # I/O redirection.
    IFS=$OIFS              # Restore original $IFS.
    Pochopitelně se pro účely pouhého doplnění unixových hesel dá načítat tabulka jen se sloupci
    username:password  - v našem případě name:pswd
    Snad to někdo využije.

    Ještě upozornění : příkaz chpasswd se switchem -m ani -e v Mandrivě 2008.1 nechodí
    ale četl jsem o problémech i na jiných distrech (Memory overlow a pád !)
    31.7.2008 08:52 psm | skóre: 10
    Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow - vyřešeno
    jo a u toho druhého skriptu na konci chybí :
    ...
    exit 0
    viz ten 1. skript - sorry - překlep

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.