TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.
Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je
… více »Momo je fenka cavapoo, která svými náhodnými stisky kláves bezdrátové klávesnice vytváří jednoduché počítačové hry. Technicky to funguje tak, že Raspberry Pi s připojenou bluetooth klávesnicí posílá text do Claude Code, který pak v Godotu píše hry a sám je i testuje pomocí screenshotů a jednoduchých simulovaných vstupů. Za stisky kláves je Momo automaticky odměňována pamlsky. Klíčový je pro projekt prompt, který instruuje AI, aby i
… více »GNU awk (gawk), implementace specializovaného programovacího jazyka pro zpracování textu, byl vydán ve verzi 5.4.0. Jedná se o větší vydání po více než dvou letech. Mezi četnými změnami figuruje např. MinRX nově jako výchozí implementace pro regulární výrazy.
Propojení Windows Serveru 2003 a Linuxu. Linux funguje jako emailový server (IMAP) a Windows jako ověřovací server (LDAP, Kerberos)
Proč to propojit
Důvodem je příprava nového emailového serveru a sjednocení databáze uživatelů.
Podmínky
Hlavní server: Windows Server 2003, Active Directory
Emailový server: SUSE Linux Professional 9.1
Microsoft si při vydání Windows 2000 Serveru konečně uvědomil, že existují nějaké standardizované protokoly a tak 2 z nich pro službu Active Directory využil. Jedná se o Kerberos V5 a LDAP v3. Kerberos si sice mírně upravil, ale to je zase jiná pohádka. :)
V mém případě se jednalo o již existující infrastrukturu postavenou na doméně Windows Server 2003. Starý poštovní server běží na Debianu a využívá POP3. Server však výkonnostně přestává dostačovat a tak jsem se rozhodl emaily přesunout na jiný server. Poslední dobou pracuji převážně se SUSE Linuxem, tak volba padla na něj.
Na přípravu propojení stačí nainstalovat SUSE Linux v minimální konfiguraci a přiinstalovat klienta openldapu, klienta heimdalu a gssapi modul saslu.
LDAP, který poskytuje Windows server, po nás vyžaduje, abychom použili ověřování přes GSSAPI a zároveň měli nakonfigurovaný Kerberos.
Jak na Kerberos
Pro připojení na kerberos z Windows Serveru 2003 jsem potřeboval klienta kerberosu a pár úprav v konfiguračním souboru krb5.conf. A to následujícím způsobem.
[libdefaults]
clockskew = 300
default_realm = NASEDOMENA.LOCAL
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
[realms]
NASEDOMENA.LOCAL = {
kdc = IP_SERVERU:88
admin_server = IP_SERVERU:749
ktpasswd_server = IP_SERVERU:464
default_domain = NASEDOMENA.LOCAL
}
[default_realm]
.nasedomena.local = NASEDOMENA.LOCAL
nasedomena.local = NASEDOMENA.LOCAL
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
debug = false
Při konfiguraci klienta Kerberosu nesmíme zapomenout na to, že Windows Server bere pouze realmy zadané velkými písmeny. Pokud jsou zadány jinak, tak ověření přes Kerberos neproběhne.
Pokud nechceme do konfiguračního souboru zadávat IP adresy, ale DNS názvy, pak musíme mít funkční DNS server, nakonfigurovaný resolver a také v krb5.conf zadány dns_lookup_realm a dns_lookup_kdc na true v sekci [libdefaults].
Funkčnost kerberosu ověříme na počítači spuštěním kinit prihlasovaci_jmeno. Po zadání hesla se kerberos musí ohlásit tím, na jak dlouho propůjčuje ticket. A můžeme se vrhnout na konfiguraci LDAPu.
Testujeme LDAP
Abychom mohli správně nakonfigurovat ldap.conf, musíme si ověřit, že se na LDAP server přihlásíme a stáhneme nějaká data. K takovémuto ověření bohatě postačí
ldapsearch -b "cn=uzivatel,dc=domena,dc=local" -D "dc=domena,dc=local" -W sAMAccountName
Tento příkaz musí vypsat informace z Active Directory. Pokud příkaz vypisuje chybu - ladp_sasl_bind_s: ... No mechanism available, tak nejsou nainstalovány autentikační moduly klienta LDAPu a je nutné je doinstalovat. V případě využívání Windows Serveru je nutný zejména modul GSSAPI.
Konfigurák LDAPu
Konfigurační soubor ldap.conf nevyžaduje žádné velké zvláštnosti. Pro základní funkčnost postačí základní nastavení, a sice:
host IP_ADRESA_SERVERU
base dc=domena,dc=local
uri ldap://IP_ADRESA_SERVERU
Příště budu pokračovat tím, jak nastavit mapování atributů Windows Serveru na Posixové atributy a ověřováním uživatelů emailu v LDAP databázi a ověřování uživatelů SQUIDu v LDAP databázi.
Tiskni
Sdílej:
Zdravím,
původně jsem si to psal včera večer jako poznámky, než zapomenu, jak se to konfiguruje. Protože to asi budu potřebovat i u dalších zákazníků. :)
Mno, pokud by o článek byl zájem, tak bych se o něj mohl pokusit. Ale zatím není kompletní konfigurace hotová, takže bych to dal do placu až to celé dokončím.
Ještě plánuji sepsat článeček o připojení Samby 2.2.x a 3.x na Windows servery. Ono, přeci jen heterogenní sítě se v praxi vyskytují docela často. :)
Články tady jsou většinou o kompletním Lin řešení. Ale to je jedno. Ať už článek, nebo blog, svou hodnotu to má.
Windows se nezbavíme, ať si každý říká co chce, dokud budou mít alespoň 5% podíl, vyplatí se učit jim. A řekl bych, že jejich podíl ani na těch 5% neklesne.
Tvůj blog je o propojení Lin a Win, což je asi trochu mimo hlavní obor tohoto serveru. Potřeba to ale je. Budu rád, když tu bude víc takových návodů.