abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 1
dnes 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 0
dnes 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 6
včera 23:44 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2017-15265 zneužitelná k lokální eskalaci práv. Jedná se o chybu v části ALSA (Advanced Linux Sound Architecture).

Ladislav Hagara | Komentářů: 1
včera 22:44 | Komunita

Greg Kroah-Hartman informuje na svém blogu, že do zdrojových kódu linuxového jádra bylo přidáno (commit) prohlášení Linux Kernel Enforcement Statement. Zdrojové kódy Linuxu jsou k dispozici pod licencí GPL-2.0. Prohlášení přidává ustanovení z GPL-3.0. Cílem je chránit Linux před patentovými trolly, viz například problém s bývalým vedoucím týmu Netfilter Patrickem McHardym. Více v často kladených otázkách (FAQ).

Ladislav Hagara | Komentářů: 4
včera 22:04 | Pozvánky

Rádi bychom vás pozvali na přednášku o frameworku Avocado. Jedná se o testovací framework další generace, inspirovaný Autotestem a moderními vývojovými nástroji, jako je třeba git. Přednáška se bude konat 23. října od 17 hodin na FEL ČVUT (Karlovo náměstí, budova E, auditorium K9 – KN:E 301). Více informací na Facebooku.

… více »
mjedlick | Komentářů: 0
včera 21:44 | Bezpečnostní upozornění

Nový útok na WPA2 se nazývá KRACK a postihuje prakticky všechna Wi-Fi zařízení / operační systémy. Využívá manipulace s úvodním handshake. Chyba by měla být softwarově opravitelná, je nutné nainstalovat záplaty operačních systémů a aktualizovat firmware zařízení (až budou). Mezitím je doporučeno používat HTTPS a VPN jako další stupeň ochrany.

Václav HFechs Švirga | Komentářů: 3
15.10. 00:11 | Zajímavý projekt

Server Hackaday představuje projekt RainMan 2.0, aneb jak naučit Raspberry Pi 3 s kamerovým modulem pomocí Pythonu a knihovny pro rozpoznávání obrazu OpenCV hrát karetní hru Blackjack. Ukázka rozpoznávání karet na YouTube. Zdrojové kódy jsou k dispozici na GitHubu.

Ladislav Hagara | Komentářů: 0
14.10. 15:11 | IT novinky

Online obchod s počítačovými hrami a elektronickými knihami Humble Bundle byl koupen společností IGN. Dle oficiálních prohlášení by měl Humble Bundle dále fungovat stejně jako dosud.

Ladislav Hagara | Komentářů: 8
14.10. 06:00 | Zajímavý článek

Brendan Gregg již v roce 2008 upozornil (YouTube), že na pevné disky se nemá křičet, že jim to nedělá dobře. Plotny disku se mohou rozkmitat a tím se mohou prodloužit časy odezvy pevného disku. V září letošního roku proběhla v Buenos Aires konference věnovaná počítačové bezpečnosti ekoparty. Alfredo Ortega zde demonstroval (YouTube, pdf), že díky tomu lze pevný disk použít také jako nekvalitní mikrofon. Stačí přesně měřit časy odezvy

… více »
Ladislav Hagara | Komentářů: 8
Těžíte nějakou kryptoměnu?
 (6%)
 (2%)
 (15%)
 (76%)
Celkem 719 hlasů
 Komentářů: 24, poslední 27.9. 08:30
    Rozcestník

    Dotaz: PAM, LDAP a expirace hesla

    6.2.2014 21:27 kubik | skóre: 14 | blog: KubikuvBlog
    PAM, LDAP a expirace hesla
    Přečteno: 221×
    Snažím se rozjet autentizaci klienta s Debianem Jessie pomocí PAM modulu k LDAP serveru (pravděpodobně OpenLDAP). Skoro všechno klape, kromě nesmyslné hlášky, která se objevuje během přihlašování (je jedno, jestli z KDM nebo z konzole):

    pam_ldap(su:account): password expired 6106 days ago

    To číslo se každý den zvýší. Účet vznikl asi před 150 dni a nepomůže ani změna hesla (která se povede).

    Dříve si dokonce každé přihlášení vynucovalo změnu hesla. To už jsme potlačil v /etc/pam.d/common-account (aspoň myslím, že to byl zrovna tento soubor) změnou z new_authtok_reqd=done na new_authtok_reqd=ignore.

    Na stanici s Kubuntu 13.?, Windows XP nebo MAC OS X se nic takového neobjevuje.

    Nevíte prosím někdo, jak se toho zbavit? Stačilo by mi, kdyby se to neobjevovalo při přihlašování z KDM. Děkuji předem za všechny náměty.

    Řešení dotazu:


    Odpovědi

    6.2.2014 21:50 ewew | skóre: 36 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla

    Podľa ktorého návodu si to skúšal ? Pozri si tento návod

    sec.linuxpseudosec.sk
    6.2.2014 22:43 kubik | skóre: 14 | blog: KubikuvBlog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla
    Podle jiných, třeba podle tohoto. Takhle od pohledu mám pocit, že jsou tam trochu jiné konfigurační soubory /etc/pam.d/common*. Přesně to zjistím až zítra v práci. Díky za tip.

    Po pravdě řečeno ty konfiguráky PAMu jsou pro mě dost nepřehledné, navíc v různých zdrojích jsou popisovány různě. A trochu se bojím s tím nahodile experimentovat, abych to moc nerozsekal.
    6.2.2014 22:58 ewew | skóre: 36 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla

    Presne neviem čo spôsobuje danú hlášku ale predpokladám, že tam nemáš udaj o čase vytvorenia konta. Používaš su po logine ?

    sec.linuxpseudosec.sk
    6.2.2014 23:21 kubik | skóre: 14 | blog: KubikuvBlog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla
    To su z toho logu je tam proto, že jsem to zkoušel po lokálním přihlášení k lokálnímu účtu a následně se v terminálu přehlásit na LDAPového uživatele. Stejně to dopadne při přihlašování k LDAPovému účtu rovnou z KDM.
    6.2.2014 23:24 kubik | skóre: 14 | blog: KubikuvBlog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla
    Jo, a kde bych měl mít údaj o čase vytvoření konta? Na serveru? Do toho já zasahovat moc nemůžu. A proč to nevadí Kubuntu? Těch 6000 dní je přes 16 let, to ten server myslím ani neexistoval.
    6.2.2014 23:00 ewew | skóre: 36 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla

    Urob si založne kopie súborov a pokiaľ možno nereštartuj system alebo si zadefinuj v pam aby pri UID=0 preskočilo ldap. To znamená mať lokálného roota. Lepšie riešenie je dať ďalší PC na ktorom nemáš dôležite data.

    sec.linuxpseudosec.sk
    6.2.2014 23:26 kubik | skóre: 14 | blog: KubikuvBlog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla
    Zkusím. Lokálního roota mám. S daty taky není moc problém, akorát by se mi to nechtělo instalovat znovu.
    Řešení 2× (kubik (tazatel), ewew)
    19.2.2014 17:14 kubik | skóre: 14 | blog: KubikuvBlog
    Rozbalit Rozbalit vše Re: PAM, LDAP a expirace hesla

    Vyřešeno:

    apt-get install libnss-ldapd libpam-ldapd (nscd a nslcd je patrně v závislostech, pokud ne, tak zkontrolujte)

    Je velmi důležité, aby to byly balíčky s D na konci. Dále jsem doinstaloval ještě balíčky apt-get install libpam-winbind libpam-mount libnss_winbind libnss-hostname, i když si nejsem jistý, jestli je opravdu potřebuju (kromě toho libpam_mount). Budu rád, pokud to tu někdo vysvětlí.

    Všechny konfigurace se provedou během instalace, ale je asi lepší zopakovat příkazem: dpkg-reconfigure libpam-ldapd Mám za to, že při tom proběhne více otázek.

    Nakonec jsem přidal do /etc/pam.d/common-session řádek:
    session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
    Je nutné to dát před řádek s pam_mount a kontrolovat při každé aktualizaci nebo rekonfiguraci PAM modulů. Jiný ruční zásah do /etc/pam.d/* jsem nedělal.

    Aby fungovalo připojování síťové složky při přihlášení (PAM modul pam_mount), je nutné mít ještě zeditovaný soubor /etc/secret/pam_mount.conf.xml. Stačí přidat řádek:
    <volume user="*" fstype="cifs" server="IP nebo název stroje" path="cesta na stroji/%(DOMAIN_USER)" mountpoint="/někam/%(DOMAIN_USER)/Disk_P" options="sec=ntlm,nodev,nosuid" />
    Místo user="*" je lepší dát filtr na skupinu sgrp="Domain User", poněvadž to jinak vytváří homedir také pro systémové a lokální uživatele, chce to pro ně hesla a prostě se to na tom zastavuje.

    Pro jistotu ještě uvádím, že je nutné mít zanesený LDAP v /etc/nsswitch.conf:
    passwd: file ldap
    group: file ldap
    shadow: file ldap

    Možná je potřeba upravit /etc/ldap/ldap.conf, případně /etc/ldap.conf ale bez záruky, nemám teď možnost to ověřit:
    BASE dc=example,dc=com
    URI ldap://ldaps1.example.com/

    Uvítám jakékoliv další rady, náměty na vylepšení, případně vysvětlení.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.