Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Propojení Windows Serveru 2003 a Linuxu. Linux funguje jako emailový server (IMAP) a Windows jako ověřovací server (LDAP, Kerberos)
Proč to propojit
Důvodem je příprava nového emailového serveru a sjednocení databáze uživatelů.
Podmínky
Hlavní server: Windows Server 2003, Active Directory
Emailový server: SUSE Linux Professional 9.1
Microsoft si při vydání Windows 2000 Serveru konečně uvědomil, že existují nějaké standardizované protokoly a tak 2 z nich pro službu Active Directory využil. Jedná se o Kerberos V5 a LDAP v3. Kerberos si sice mírně upravil, ale to je zase jiná pohádka. :)
V mém případě se jednalo o již existující infrastrukturu postavenou na doméně Windows Server 2003. Starý poštovní server běží na Debianu a využívá POP3. Server však výkonnostně přestává dostačovat a tak jsem se rozhodl emaily přesunout na jiný server. Poslední dobou pracuji převážně se SUSE Linuxem, tak volba padla na něj.
Na přípravu propojení stačí nainstalovat SUSE Linux v minimální konfiguraci a přiinstalovat klienta openldapu, klienta heimdalu a gssapi modul saslu.
LDAP, který poskytuje Windows server, po nás vyžaduje, abychom použili ověřování přes GSSAPI a zároveň měli nakonfigurovaný Kerberos.
Jak na Kerberos
Pro připojení na kerberos z Windows Serveru 2003 jsem potřeboval klienta kerberosu a pár úprav v konfiguračním souboru krb5.conf. A to následujícím způsobem.
[libdefaults]
clockskew = 300
default_realm = NASEDOMENA.LOCAL
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
[realms]
NASEDOMENA.LOCAL = {
kdc = IP_SERVERU:88
admin_server = IP_SERVERU:749
ktpasswd_server = IP_SERVERU:464
default_domain = NASEDOMENA.LOCAL
}
[default_realm]
.nasedomena.local = NASEDOMENA.LOCAL
nasedomena.local = NASEDOMENA.LOCAL
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
debug = false
Při konfiguraci klienta Kerberosu nesmíme zapomenout na to, že Windows Server bere pouze realmy zadané velkými písmeny. Pokud jsou zadány jinak, tak ověření přes Kerberos neproběhne.
Pokud nechceme do konfiguračního souboru zadávat IP adresy, ale DNS názvy, pak musíme mít funkční DNS server, nakonfigurovaný resolver a také v krb5.conf zadány dns_lookup_realm a dns_lookup_kdc na true v sekci [libdefaults].
Funkčnost kerberosu ověříme na počítači spuštěním kinit prihlasovaci_jmeno. Po zadání hesla se kerberos musí ohlásit tím, na jak dlouho propůjčuje ticket. A můžeme se vrhnout na konfiguraci LDAPu.
Testujeme LDAP
Abychom mohli správně nakonfigurovat ldap.conf, musíme si ověřit, že se na LDAP server přihlásíme a stáhneme nějaká data. K takovémuto ověření bohatě postačí
ldapsearch -b "cn=uzivatel,dc=domena,dc=local" -D "dc=domena,dc=local" -W sAMAccountName
Tento příkaz musí vypsat informace z Active Directory. Pokud příkaz vypisuje chybu - ladp_sasl_bind_s: ... No mechanism available, tak nejsou nainstalovány autentikační moduly klienta LDAPu a je nutné je doinstalovat. V případě využívání Windows Serveru je nutný zejména modul GSSAPI.
Konfigurák LDAPu
Konfigurační soubor ldap.conf nevyžaduje žádné velké zvláštnosti. Pro základní funkčnost postačí základní nastavení, a sice:
host IP_ADRESA_SERVERU
base dc=domena,dc=local
uri ldap://IP_ADRESA_SERVERU
Příště budu pokračovat tím, jak nastavit mapování atributů Windows Serveru na Posixové atributy a ověřováním uživatelů emailu v LDAP databázi a ověřování uživatelů SQUIDu v LDAP databázi.
Tiskni
Sdílej:
Zdravím,
původně jsem si to psal včera večer jako poznámky, než zapomenu, jak se to konfiguruje. Protože to asi budu potřebovat i u dalších zákazníků. :)
Mno, pokud by o článek byl zájem, tak bych se o něj mohl pokusit. Ale zatím není kompletní konfigurace hotová, takže bych to dal do placu až to celé dokončím.
Ještě plánuji sepsat článeček o připojení Samby 2.2.x a 3.x na Windows servery. Ono, přeci jen heterogenní sítě se v praxi vyskytují docela často. :)
Články tady jsou většinou o kompletním Lin řešení. Ale to je jedno. Ať už článek, nebo blog, svou hodnotu to má.
Windows se nezbavíme, ať si každý říká co chce, dokud budou mít alespoň 5% podíl, vyplatí se učit jim. A řekl bych, že jejich podíl ani na těch 5% neklesne.
Tvůj blog je o propojení Lin a Win, což je asi trochu mimo hlavní obor tohoto serveru. Potřeba to ale je. Budu rád, když tu bude víc takových návodů.