Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.1.0. Po devíti letech od vydání předchozí verze 3.0.5. Doména dillo.org již nepatří vývojářům Dilla.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2024 organizovaná nadací Free Software Foundation (FSF).
Nová vývojová verze Wine 9.8 řeší mimo jiné chybu #3689 při instalaci Microsoft Office 97 nahlášenou v roce 2005.
Coppwr, tj. GUI nástroj pro nízkoúrovňové ovládání PipeWire, byl vydán v nové verzi 1.6.0. Zdrojové kódy jsou k dispozici na GitHubu. Instalovat lze také z Flathubu.
Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Ahojte. Mam Debian Lenny a sambu. Umi jeste tahat jmena a hesla z MySQL? Pokud uz ne, co je to za pokrok?
Dekuju Vam, spis jsem to bral tak, ze MySQL je takovy jakoby univerzalni backend pro spoustu programu, ktere potrebuji overovani a Samba je jeden s tech hojne pouzivanych a dulezitych..proto tohle nechapu. Chtel jsem mit urcitou celistvost, jedno misto, kde budu mit uzivatele a proto jsem presel i s Postfixem na MySQL..jak ted koukam, moc jsem si nepomohl..bohuzel
Takze i Postfix a LDAP? hmm, skoda, ze jsem na to neprisel driv, vsude je halda navodu na Postfix a MySQL, proto jsem si ji vybral...
No tak to je vynikající, je to teda přesně to, co hledám i já
Jak píšete, Samba, Postfix, unixové účty atd.
Můžete mi doporučit nějaký srozumitelný návod (mám Debian). Po nekonečném oddalování jsem se seznámil konečně alespoň trošku s MySQL a teď to musím zase změnit. Ale aspoň se stále učím
1. Chápu dobře možnost vytvořit unixové účty v LDAP tak, že budu moci přidávat práva pro adresáře a soubory (user+group) jako nyní ale vše bude v LDAP databázi?
2. Je nějaké pěkné webové rozhraní, kde uživatelům zaklikám služby, které mohou využívat.. Postfix, Samba atd.. Mail aliasy, kvóty na mail, na Sambu, přiřazení do unixové skupiny atd... atd. atd..?
3. autorizace Dovecotu bude taky možná?
4. zaheslované složky na Apache2, LDAP autorizace bude taky bez problému?
No, otázek bude asi ještě hodně, potřebuju hlavně začít s řešením, které od počátku bude připraveno na vše
Děkuju.
chmod
, chown
atd.)
Ad 2) – nějaká jsou, já je ale neznám, snad poradí někdo jiný
Ad 3) – určitě ano
Ad 4) – ano
Srozumitelný návod pro LDAP – s tím je to těžké. Já nevím o žádném srozumitelném a dostatečně podrobném návodu, který by vysvětlil princip LDAPu a zvlášť třeba vztah LDAPu a Samby. Buď se dozvíte, že LDAP je adresářová služba, a tím to končí, nebo se řeší nějaké dílčí speciality.
A take jsem se o LDAPu vsude docetl, ze neni vhodny na castou zmenu zaznamu... nevim, co si mam pod tim predstavit. Z jakeho duvodu? Chci odebirat a pridavat uzivatele...
Pro běžné použítí – ověřování uživatelů pro Sambu, Apache, a další služby – je LDAP velmi vhodný. Jako "častou změnu" záznamů bych, v případě třeba OpenLDAP serveru na dnešním HW, viděl konstatní zátěž v podobě min. jednotek změn za sekundu. Určitě ale není problém např. založit v LDAPu desítky záznamů (třeba uživatelských účtů) najednou během několika sekund. Čtení z LDAPu je naopak velmi rychlé, při ostrém nasazené je ale důležité mít nastavené a vytvořené potřebné indexy.
Tahle poznámka se většinou uvádí proto, že LDAP není vhodný např. jako náhrada relační databáze, kde desítky zápisů za sekundu nejsou problém.
ls -l
a LDAP server je zasipany dotazmi na preklad uid->meno. Ked je server viacej zatazeny a/alebo je ich viacej v sieti tak LDAP dostava velke mnozstvo dotazov, ktore su len citanie z databazy. Tieto dotazy musi co najrychlejsie vybavit, inak je riziko ze aj jednoduche operacie na servri budu spomalovane. Vpripade ze sa pouzitie rozsiruje aj na dalsie sluzby (mail, samba, ...) tak zatazenie dost narasta. Vsetky tieto dotazy ale su len citanie. Zapisuje sa len ked si niekto meni heslo, ked sa pridava/vymazava uzivatel ... Z pohladu navrhu je teda zapis mizive mnozstvo operacii v porovnani s citanim a preto je LDAP databaza navrhnuta tak ze zvlada rychlo citanie a zapis je viacmenej pomala/narocna operacia. To upozornenie je tam z jedhoducheho dvovodu. Kedze ide o miesto kde sa daju ukladat data tak treba vsetkych upozornit ze neni vhodne casto tam zapisovat, inak to moze zabit server (proste nesmie sa tam davat vsetko tak ako do mysql).
nss_ldap
použít také nscd
, který údaje kešuje – a kešovat údaje samozřejmě umí i další programy (Postfix apod.).
Srozumitelný návod pro LDAP – s tím je to těžké. Já nevím o žádném srozumitelném a dostatečně podrobném návodu, který by vysvětlil princip LDAPu a zvlášť třeba vztah LDAPu a Samby. Buď se dozvíte, že LDAP je adresářová služba, a tím to končí, nebo se řeší nějaké dílčí speciality.Zkuste se podívat na ten můj návod (viz odkaz v předchozím příspěvku). Snažil jsem se v něm adresovat právě to vákuum informací okolo principu LDAPu. Případné připomínky tam rád zapracuju. Provázanost se sambou tam teda sice není, ale to považuju spíše za samostatnou kapitolu.
Myslite, ze tenhle navod je pro zacatek dobry? www.abclinuxu.cz/blog/mizoun/2009/3/samba-plus-ldap
a da se postupne rozsirovat nastaveni LDAP pro me potreby?
Po instalaci nemam vubec /etc/ldap/ldapd.conf . Co s tim?
Do not rush into an LDAP deployment. Take the time to understand how the design of the Directory Information Tree (DIT) may impact current and future site needs, as well as the ability to meet them. The way that Samba SAM information should be stored within the DIT varies from site to site and with each implementation new experience is gained. It is well understood by LDAP veterans that first implementations create awakening, second implementations of LDAP create fear, and third-generation deployments bring peace and tranquility.
No cetl jsem toho dost o LDAPu, ale to je jen teorie. Potrebuju rozjet nejaky zaklad, na kterem si budu testovat co LDAP umi... proste pokusy v praxi
Proc mi tam ten soubor teda chybi, to nevite?
No ten tam mam, ale mrknete na ten navod (vyse), hned na zacatku se ma zeditovat jeste /etc/ldap/ldapd.conf ....
Je to i v jinych navodech, co jsem nasel...
Snazim se rozjet Sambu s LDAP a Samba porad hlasi:
Ignoring unknown parameter "ldap passwd"
Neznamy parametr...?
Vite prosim nekdo, proc mi server zustane po startu stat na techto hlaskach, ktere se porad opakuji a preskocim je jen pomoci CTRL+C? Viz. obrazek v priloze.
Dekuju
/etc/passwd
apod.), a teprve pak v LDAPu, pokud je dostupný. Mnoho údajů o systémových uživatelích se hledá už při startu systému, kdy LDAP ještě neběží.
V poradku, dekuju za informace nicmene overovani mam nastaveno takhle (snad je to to prave):
/etc/nsswitch.conf
passwd: compat ldap group: compat ldap shadow: compat ldap ...
/etc/pam.d/common-account
... account sufficient pam_ldap.so account required pam_unix.so
/etc/pam.d/common-auth
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure
edit /etc/pam.d/common-password
... password sufficient pam_ldap.so password required pam_unix.so nullok obscure md5
/etc/ldap.conf
? Tam je právě nastavení LDAP klienta pro NSS.
ja vubec ten ldap.conf nikde nemam ani v /etc ani v /etc/ldap...
man nss_ldap
, jestli tam nebude napsané, kde ten soubor je ve vaší distribuci. A nebo zkuste /etc/ldap.conf
vytvořit…
Podivam se.. jinak mam Debian a instaloval jsem ldap z balicku... je teda divne, ze se soubor nevytvoril...
V Debianu je to /etc/libnss-ldap.conf
pro NSS. Pokud používáte i PAM napojený na LDAP (např. kvůli SSH, jen pro Sambu to není třeba), tak /etc/pam_ldap.conf
. Zdá se mi, že obsah těchhle 2 souborů je totožný, a některé distribuce používají společný /etc/ldap.conf
. V Debianu jsou názvy těchhle souborů trochu nekonzistentní.
Po instalaci Debian balíčků myslím není třeba nic speciálně konfigurovat. S popsanými problémy s udev jsem se taky už setkal, zřejmě udev hledá GID/UID pro nějaké skupiny, co nejsou v souborech v /etc/... a LDAP serer v té době není ještě dostupný. Pomohlo přidat (resp. změnit):
bind_policy soft
v /etc/libnss-ldap.conf
Pomohlo to.. ale jen tak napul. Chyby se porad objevuji, ale uz se neopakuji tolikrat a system potom pokracuje v zavadeni. Je to udajne bug (nekdo rika ze ne) a funkcni reseni, ktere by problem vyresilo, jsem zatim nenasel
no a kdyz ho vytvorim, co v nem musim vsechno mit?
Tiskni Sdílej: