Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Richard Hughes oznámil, že po společnostech Red Hat a Framework a organizacích OSFF a Linux Foundation, službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzorují také společnosti Dell a Lenovo. Do dnešního dne bylo díky LVFS provedeno více než 145 milionů aktualizací firmwarů od více než 100 různých výrobců na milionech linuxových zařízení.
Americké technologické společnosti Microsoft, Google a xAI souhlasily, že vládě Spojených států poskytnou přístup k novým modelům umělé inteligence (AI) před jejich uvedením na trh. Oznámila to americká vláda, která tak bude moci prověřit, zda modely nepředstavují hrozbu pro národní bezpečnost. Oznámení podtrhuje rostoucí obavy Washingtonu z rizik spojených s výkonnými AI systémy. Americké úřady chtějí v rámci předběžného přístupu
… více »Společnost Valve zveřejnila (GitLab) nákresy ovladače Steam Controller a puku. Pro všechny, kdo by jej chtěli hacknout nebo modifikovat, případně pro ně navrhnout nějaké příslušenství. Pod licencí Creative Commons (CC BY-NC-SA 4.0).
PHP bylo dlouho distribuováno pod vlastní licencí – s výjimkou částí spadajících pod licenci Zend Engine. Po několikaleté práci se povedlo PHP přelicencovat na 3bodovou licenci BSD.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube). Na Linuxu je vedle Qt frontendu nově k dispozici také GTK4 / libadwaita frontend.
Propojení Windows Serveru 2003 a Linuxu. Linux funguje jako emailový server (IMAP) a Windows jako ověřovací server (LDAP, Kerberos)
Proč to propojit
Důvodem je příprava nového emailového serveru a sjednocení databáze uživatelů.
Podmínky
Hlavní server: Windows Server 2003, Active Directory
Emailový server: SUSE Linux Professional 9.1
Microsoft si při vydání Windows 2000 Serveru konečně uvědomil, že existují nějaké standardizované protokoly a tak 2 z nich pro službu Active Directory využil. Jedná se o Kerberos V5 a LDAP v3. Kerberos si sice mírně upravil, ale to je zase jiná pohádka. :)
V mém případě se jednalo o již existující infrastrukturu postavenou na doméně Windows Server 2003. Starý poštovní server běží na Debianu a využívá POP3. Server však výkonnostně přestává dostačovat a tak jsem se rozhodl emaily přesunout na jiný server. Poslední dobou pracuji převážně se SUSE Linuxem, tak volba padla na něj.
Na přípravu propojení stačí nainstalovat SUSE Linux v minimální konfiguraci a přiinstalovat klienta openldapu, klienta heimdalu a gssapi modul saslu.
LDAP, který poskytuje Windows server, po nás vyžaduje, abychom použili ověřování přes GSSAPI a zároveň měli nakonfigurovaný Kerberos.
Jak na Kerberos
Pro připojení na kerberos z Windows Serveru 2003 jsem potřeboval klienta kerberosu a pár úprav v konfiguračním souboru krb5.conf. A to následujícím způsobem.
[libdefaults]
clockskew = 300
default_realm = NASEDOMENA.LOCAL
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
[realms]
NASEDOMENA.LOCAL = {
kdc = IP_SERVERU:88
admin_server = IP_SERVERU:749
ktpasswd_server = IP_SERVERU:464
default_domain = NASEDOMENA.LOCAL
}
[default_realm]
.nasedomena.local = NASEDOMENA.LOCAL
nasedomena.local = NASEDOMENA.LOCAL
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
debug = false
Při konfiguraci klienta Kerberosu nesmíme zapomenout na to, že Windows Server bere pouze realmy zadané velkými písmeny. Pokud jsou zadány jinak, tak ověření přes Kerberos neproběhne.
Pokud nechceme do konfiguračního souboru zadávat IP adresy, ale DNS názvy, pak musíme mít funkční DNS server, nakonfigurovaný resolver a také v krb5.conf zadány dns_lookup_realm a dns_lookup_kdc na true v sekci [libdefaults].
Funkčnost kerberosu ověříme na počítači spuštěním kinit prihlasovaci_jmeno. Po zadání hesla se kerberos musí ohlásit tím, na jak dlouho propůjčuje ticket. A můžeme se vrhnout na konfiguraci LDAPu.
Testujeme LDAP
Abychom mohli správně nakonfigurovat ldap.conf, musíme si ověřit, že se na LDAP server přihlásíme a stáhneme nějaká data. K takovémuto ověření bohatě postačí
ldapsearch -b "cn=uzivatel,dc=domena,dc=local" -D "dc=domena,dc=local" -W sAMAccountName
Tento příkaz musí vypsat informace z Active Directory. Pokud příkaz vypisuje chybu - ladp_sasl_bind_s: ... No mechanism available, tak nejsou nainstalovány autentikační moduly klienta LDAPu a je nutné je doinstalovat. V případě využívání Windows Serveru je nutný zejména modul GSSAPI.
Konfigurák LDAPu
Konfigurační soubor ldap.conf nevyžaduje žádné velké zvláštnosti. Pro základní funkčnost postačí základní nastavení, a sice:
host IP_ADRESA_SERVERU
base dc=domena,dc=local
uri ldap://IP_ADRESA_SERVERU
Příště budu pokračovat tím, jak nastavit mapování atributů Windows Serveru na Posixové atributy a ověřováním uživatelů emailu v LDAP databázi a ověřování uživatelů SQUIDu v LDAP databázi.
Tiskni
Sdílej:
Zdravím,
původně jsem si to psal včera večer jako poznámky, než zapomenu, jak se to konfiguruje. Protože to asi budu potřebovat i u dalších zákazníků. :)
Mno, pokud by o článek byl zájem, tak bych se o něj mohl pokusit. Ale zatím není kompletní konfigurace hotová, takže bych to dal do placu až to celé dokončím.
Ještě plánuji sepsat článeček o připojení Samby 2.2.x a 3.x na Windows servery. Ono, přeci jen heterogenní sítě se v praxi vyskytují docela často. :)
Články tady jsou většinou o kompletním Lin řešení. Ale to je jedno. Ať už článek, nebo blog, svou hodnotu to má.
Windows se nezbavíme, ať si každý říká co chce, dokud budou mít alespoň 5% podíl, vyplatí se učit jim. A řekl bych, že jejich podíl ani na těch 5% neklesne.
Tvůj blog je o propojení Lin a Win, což je asi trochu mimo hlavní obor tohoto serveru. Potřeba to ale je. Budu rád, když tu bude víc takových návodů.