abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:11 | Bezpečnostní upozornění

Vývojáři linuxové distribuce Mageia na svém blogu upozorňují na narušení bezpečnosti Mageia Identity. Narušitel získal přístup k LDAP databázi a zveřejnil jména uživatelů, jejich emailové adresy a haše hesel. Hesla uživatelů byla resetována.

Ladislav Hagara | Komentářů: 1
včera 21:55 | Nová verze

Byla vydána verze 2.0.0 nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). Z novinek je nutno upozornit na nový zpětně nekompatibilní formát záznamu asciicast v2. S novým formátem si poradí nové verze asciinema-playeru a asciinema-serveru [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 5
včera 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
19.2. 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
19.2. 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
19.2. 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
19.2. 11:11 | Nasazení Linuxu

Před dvěma týdny se skupina fail0verflow (Blog, Twitter, GitHub) pochlubila, že se jim podařilo dostat Linux na herní konzoli Nintendo Switch. O víkendu bylo Twitteru zveřejněno další video. Povedlo se jim na Nintendo Switch rozchodit KDE Plasmu [reddit].

Ladislav Hagara | Komentářů: 3
19.2. 05:55 | Komunita

Byla vydána vývojová verze 3.2 softwaru Wine (Wikipedie), tj. softwaru, který vytváří aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem. Z novinek lze zdůraznit například podporu HID gamepadů. Aktuální stabilní verze Wine je 3.0, viz verzování. Nejistá je budoucnost testovací větve Wine Staging s řadou experimentálních vlastností. Současní vývojáři na ni již nemají čas. Alexandre Julliard, vedoucí projektu Wine, otevřel v diskusním listu wine-devel diskusi o její budoucnosti.

Ladislav Hagara | Komentářů: 4
18.2. 16:55 | Komunita

Do 22. března se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 14. května do 14. srpna 2018, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 65
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (62%)
 (2%)
 (3%)
 (0%)
 (1%)
 (1%)
Celkem 411 hlasů
 Komentářů: 34, poslední 14.2. 18:44
    Rozcestník

    Dotaz: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    29.9.2011 23:17 tritr
    Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Přečteno: 580×
    Ahoj. Oproti active directory ověřuju Windows stanice a potřeboval bych ověřovat i linuxové stroje. Na linuxové stroje jsem nainstaloval sambu a do active directory jsem přidal unix extension schéma. Sambu používám proto, že využívá windowsí memberOf místo unixového atributu memberUid pro členství ve skupinách. To z jednoduchého důvodu: pokud smažu uživatele, tak se mu smaže i členství ve skupinách (to zařídí samo active directory), ovšem u každé skupiny zůstane unixové memberUid - i když už uživatel neexistuje. To není jediný problém active directory: např. atribut uidNumber není unikátní a může být i záporný (např. po překročení signed int velikosti 32bit - tuto velikost samozřejmě MS nikde neuvádí). A těch chuťovek je ještě hodně. Proto mě napadlo použít pro unixové stroje nějaké normální adresářové služby např. OpenLDAP či Fedora LDAP. Pomůžu si tím nějak nebo je to schéma takto "zmrvené" všude? Docela hodně mě zajímá, jak řeší normální adresářové služby odstranění uživatele - zda se u všech skupin, jejichž byl členem vymaže jeho členství?

    Odpovědi

    30.9.2011 00:59 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    Toto podla mna zavisi od zvoleneho softveroveho vybavenia na spravu LDAP servera, ktory si sam zvolite. Zatial co v pripade active directory vyuzivate nativne nastroje dostupne microsoftom (pravdepodobne klasicke MMC snappiny), tak v pripade OpenLDAPu si tieto nastroje volite ako administrator sam, lebo LDAP server ako taky Vam zabezpecuje len databazu (adresar) samotny s LDAP pristupom.

    mozu to byt obycajne (vseobecne) LDAP administracne nastroje (zvycajne GUI - apache directory server, luma, phpldapadmin) kde sa o nastavovacky vsetkych atributov starate ako admin rucne (co je samozrejme pracne, neefektivne a neblbuvzdorne). okrem obycajnych nastrojov su ucelove nastroje, ktore su urcene pre konkretne scenare nasadenia LDAP servera (ako je napr Vas pripad), medzi ktore sa da zaradit gui web tool LDAP account manager (LAM), kde si v podstate jednoducho vytvarate pouzivatelov na zaklade standardnych schem a atributov a nastroj podla zvoleneho menezovacieho ukonu upravi pozadovane atributy a pod. z textovych ucelovych LDAP nastrojov stoji za zmienku smbldap-tools (sprava posix a samba objektov/uctov) pripadne balik nazvany CPU (a console based LDAP user management tool), ktory nahradzuje klasicke utility useradd/usermod/userdel za nove s LDAP backendom.

    30.9.2011 03:56 tritr
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Nástroj na správu uživatelů jsem si napsal sám. Zajímá mě čistě implementace adresářového serveru. V active directory musím na několik kroků: podívat se jestli je uid volné, přidat uživatele (a modlit se, že někdo mezitím moje uid nezabral), pak nastavit heslo, pak nastavit některé account atributy (kterě nejdou nastavit bez předchozích kroků), pak přidat uživatele do skupin. Při mazání uživatele mi active directory vymaže automaticky některé atributy z jiných objektů, které na uživateli závisí (tedy kromě memberUid) - to zase musím sám. Toto mi vadí - je tam moc kroků tzn. hodně možností, aby se něco pokazilo. Když tohle řeším já, tak to musí řešit i jiné nástroje a to zvláště v případě webových nástrojů je pak sázka do loterie jak to dopadne. Proto mě zajímá jak tyto věci řeší open source adresářové servery. Jestli mají třeba uid jako unikátní, jestli memberuid závisí na existujícím záznamu apod.?
    30.9.2011 09:01 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    podla mna sa toto robit neda... resp. LDAP server nedokaze zabezpecit napr jedinecnost nejakeho atributu, to sa musi zabezpecit na inej urovni. On dokaze overit syntax hodnoty zadavaneho do nejakeho atributu... napr pri uidNumber dovoli LDAP server zapisat len cislo alebo napr pri uniquemember atribute overi syntax zadavaneho DN objektu.

    Dovod je podla mna prozaicky...struktura LDAPu moze byt navrhnuta uplne rozne, objekty s atributmi uidNumber mozu byt v roznych podstromoch. Alebo trebars len v jednom podstrome chcem zabezpecit (z nejakeho implementacneho dovodu) jedinecnost tohto atributu a v ostatnych nie... alebo chcem zabezpecovat jedinecnost len v danom podstrome kde sa objekt nachadza... alebo moze dany LDAP server spravovat len CAST podstromu, pricom iny podstrom alebo zbytok databazy spravuje iny LDAP server... tych kombinacii a moznosti je snad neobmedzene mnozstvo. Dokonca niekedy moze byt ziaduce, aby uidNumber bol v pripade nejakeho objektu rovnaky (rata s tym aj utilita useradd, kde sa da parametrom povedat ze zadavany duplicitny uidNumber ma byt akceptovany).

    avsak vsetky tieto moznosti a kombinacie su implementacne zavisle od daneho pouzivania/nasadenia. Preto v adresarovych serveroch sa standardne ziadna takato kontrola nerobi (mohla by byt neziaduca a pod). realizuje sa samotnymi LDAP aplikaciami alebo si treba kontrolne mechanizmy na urovni LDAP servera napisat rucne... OpenLDAP podporuje tzv. overlays, ktore sluzia v podstate ako trigger pri operaciach vyhovujucich nejakym crtam definovanych v overlayi (napr. modifikacia nejakeho atributu) a na zaklade toho sa overlay vykona (napr s tym, ze overi jedinecnost a pod.).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.