V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Společnost Amazon miliardáře Jeffa Bezose vypustila na oběžnou dráhu první várku družic svého projektu Kuiper, který má z vesmíru poskytovat vysokorychlostní internetové připojení po celém světě a snažit se konkurovat nyní dominantnímu Starlinku nejbohatšího muže planety Elona Muska.
Poslední aktualizací začal model GPT-4o uživatelům příliš podlézat. OpenAI jej tak vrátila k předchozí verzi.
Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Po té, co mne definitivně přestaly bavit experimenty pana Šutlevorta a ověřil jsem si, že upgrade Ubuntu Líná Lemra na Plesivé Přirození by přineslo úžasné Junity, o Adwaru zvaném Kvičící Křížala (12.10) nemluvě, rozhodl jsem se že bubuntu půjde z domu a nahradí ho next-stable Wheezy. Dobrou záminkou byla i koupě SSD disků . Samotná instalace byla relativně bezbolestná (1x laborování s Xkama, 1x mašina odmítající bootovat z flešky a z CD-ROMky a tudíž USB spuštěné přes GRUB), takže po té co se doinstalovaly předchozí nestandardnosti vznikl prostor na filosofické vylepšování. A když už se chvilka času i záminka našly, rozhodl jsem se zkusit ldap. Nepříliš starý návod tady na ABC vypadal slibně a nakonec to šlo ještě lépe ...
Ingredience tedy jsou: 5 kusů PC s 64-bitovým Wheezym, 1 kus s přetrvávající historickou verzí Bubuntu (asi kulhající kobyla která se vyhla ssd disku), 2 NASky. Nic velkého. Pro zpestření máme doménu 3. řádu, t.j. počítače mají hostname cosi.nase.uzasna-domena.cz
Začátkem je klasická instalace sudo apt-get install slapd ldap-utils. Zadáme 2x adminovo heslo, jinak OK,OK. Hmm, ldap jede a co dál ? Měli bychom ho naplnit daty. Tady jsem se trošku zasekl a tak jsem se podle tohoto návodu pokusil to trochu ošvindlovat grafickými udělátky. Jenže - jak říká staré přísloví - používat Linux je jako žit v domě plném architektů, každý den se něco báječného a nového přistavuje. Bohužel pro mne, požární žebřík jménem luma i schodiště gq z repozitářů zmizelo, protože používaly staré cihly zvané QT3, které se už podle vyhlášky Evropské Unie nesmí používat, protože je nikdo nevyvíjí. Achjo. Takže Windosí klient. Ten se nepřipojil. Achjo. Takže jsem se musel zbaběle vydat hledat nějakou alternativu a nalezl jsem phpldapadmin. Vytvoří stejnojmennou adresu na http, kam je třeba se přihlásit. Jediná ruční úprava, kterou jsem potřeboval se týkala souboru /etc/phpldapadmin/config.php - zmínky o example.net jsem musel na dvou místech opravit na:
$servers->setValue('server','base',array('dc=nase,dc=uzasna-domena,dc=cz')); $servers->setValue('login','bind_id','cn=admin,dc=nase,dc=uzasna-domena,dc=cz');
Podle jiného návodu založíme v phpadminovi Generic: Organisational Unit People pro lidi a Groups pro skupiny uživatelů. V Groups přidáme Generic: Posix Group ldap_users, které dávám GID 2000 (aby se to nepletlo s již existujícími lokálními uživateli a skupinami). Podobně v People vytvořím Generic: User Account ldaptest. Jediná drobná zrada je, že při vytváření systém sveřepě vybere UID, které se nedá změnit, nicméně po té, co se to uloží je možné hodnotu modifikovat. Podobně nenabízí v defaultu bash. Opruz, ale řešitelný. Další zrada je položka heslo. Je tam na výběr typ hesla a místo pro jeho zadání. Člověk by čekal, že zadá heslo a vybere algoritmus jeho zašifrování. Chyba lávky. Musí se v shellu spustit
/usr/sbin/slappasswd, zadat heslo a vypadne něco jako {SSHA}2rMkIeDV4pKe9J1UDgUtvdrsttU8E479 (nebojte, hash jsem pozměnil ). Jeden by čekal, že zadá 2rMkIeDV4pKe9J1UDgUtvdrsttU8E479 a vybere typ SSHA. Houby. Musí se zadat selý řetězec včetně {SSHA} a vybrat typ, jinak to nebude fungovat !
Teď musíme systém přesvědčit, aby se PAM ptal ldapího serveru. K tomu slouží balíček libpam-ldapd. Ten se při instalaci celkem srozumitelně zeptá, kde že je ldap server a co že vlastně všechno má z něj brát (chceme-li uživatele a skupiny, tak přinejmenším passwd,group a shadow). Po nainstalování by už mělo vše fungovat, což ověříme příkazem getent passwd, který nám vypíše založeného ldapího uživatele ldaptest. Takže ještě ssh ldaptest@localhost s heslem, které projde a můžeme hrdě prohlásit, že nám LDAP zhruba chodí.
Když už jsem zmínil, že máme NASku tak logickým pokračováním snahy bude přesun domácích adresářů tam. Než se do toho pustíme, je potřeba si odpovědět na několik otázek:
V návodech popisují různá sofistikovaná řešení ldap-distribuovaného systému automountů. Osobně vystačím s autofs a změnou tří konfiguračních souborů:
Tiskni
Sdílej:
# /etc/nslcd.conf # nslcd configuration file. See nslcd.conf(5) # for details. # The user and group nslcd should run as. uid nslcd gid nslcd # The location at which the LDAP server(s) should be reachable. #edited uri ldaps://ldapserver:636/ # The search base that will be used for all queries. base dc=XXXXX # SSL options #ssl off ssl on ssl start_tls tls_reqcert never #tls_reqcert never # The search scope. #scope sub.. a v logu toto. Co s tím ?
Dec 31 14:16:55 client nslcd[23002]: [8b4567] <passwd(all)> ldap_start_tls_s() failed (uri=ldaps://ldapserver:636/): Operations error: TLS already started Dec 31 14:16:55 client nslcd[23002]: [8b4567] <passwd(all)> failed to bind to LDAP server ldaps://ldapserver:636/: Operations error: TLS already started Dec 31 14:16:55 client nslcd[23002]: [8b4567] <passwd(all)> no available LDAP server found, sleeping 1 secondsBude to nejspíš nějaká kravina, prosím o radu !