abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:55 | Bezpečnostní upozornění

    Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.

    Ladislav Hagara | Komentářů: 0
    včera 17:22 | Nová verze

    Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.

    Ladislav Hagara | Komentářů: 0
    včera 03:44 | Nová verze

    Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).

    Ladislav Hagara | Komentářů: 0
    včera 02:11 | Komunita

    Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.

    Ladislav Hagara | Komentářů: 0
    včera 00:44 | Nová verze

    Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    včera 00:22 | Nová verze

    D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.

    Ladislav Hagara | Komentářů: 0
    11.3. 23:22 | Nová verze

    Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 4
    11.3. 10:22 | Upozornění

    Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.

    Ladislav Hagara | Komentářů: 11
    11.3. 10:11 | IT novinky

    Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.

    Ladislav Hagara | Komentářů: 34
    11.3. 09:33 | IT novinky

    Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (2%)
     (13%)
     (25%)
    Celkem 1059 hlasů
     Komentářů: 26, poslední včera 08:56
    Rozcestník

    Dotaz: Kerberos keytab

    15.8.2008 13:19 Petan
    Kerberos keytab
    Přečteno: 757×
    Ahoj zkuseni linuxaci, potrebuju poradit s generovanim keytab klice pro kerberos.

    Mam win2003 server, ze ktereho chci overovat pomoci kerberu uzivatele a heslo.

    Chtel jsem nakonfigurovat sshd na gssapi-with-mic(single-sign-on), ale nebere to a pise debug1: Unspecified GSS failure. Minor code may provide more information No credentials cache found

    Takze usuzuji, ze /etc/krb5.keytab je udelan spatne a klice se v nem vubec nejsou

    Napr kinit peta@LBTEST12.MOJEFIRMA.CZ funguje.

    /etc/krb5.conf [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log

    [libdefaults] default_realm = LBTEST12.MOJEFIRMA.CZ dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h forwardable = yes

    [realms] LBTEST12.MOJEFIRMA.CZ = { kdc = sqtest.lbtest12.mojefirma.cz:88 admin_server = sqtest.lbtest12.mojefirma.cz:750 default_domain = lbtest12.mojefirma.cz }

    [domain_realm] .lbtest12.mojefirma.cz = LBTEST12.MOJEFIRMA.CZ lbtest12.mojefirma.cz = LBTEST12.MOJEFIRMA.CZ

    Mam ten keytab vynegerovat ve win2003 serveru a pak prenest do linuxu, nebo staci generovani nma linuxu???

    na tom win by to mohlo byt ktpass -princ host/sqtest.lbtest12.mojefirma.cz@LBTEST12.MOJEFIRMA.CZ -mapuser sqtest -pass heslo -out krb5.keytab

    ???

    pak staci uz jen generovat klice pro uzivatele a davat je tam, ze? --addprinc

    Diky moc za rady!

    Odpovědi

    15.8.2008 13:52 Jan Šimák | skóre: 37 | Hradec Králové
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Sice přímo zkušenost se SSO v tomto prostředí v kombinaci s sshd nemám, ale realizoval jsem SSO authentizaci (kerberos) s proxy v prostředí s win2003 DC a win AD. Takže usuzuji, že by postup mohl být totožný.
    Na DC je zapotřebí vygenerovat keytab služby (zde sshd) nástrojem ktpass a tento keytab navázat na již existující uživatelský účet v AD.
    ktpass -princ SSHD/fqdn@DOMENA -mapuser "uzivatel" -pass "heslo" -ptype KRB5_NT_PRINCIPAL -crypto RC4-HMAC-NT -out c:\temp\sshd.keytab
    Následně tento keytab zkopírujte na stroj, kde běží sshd a jeho obsah naimportujte do souboru /etc/krb5.keytab
    Dále bude zapotřebí udělat určité změny v konfiguraci sshd, aby mezi authentizačními mechanismy byl podporován kerberos, viz man sshd_config
    Win2003 DC používá kerberos nativně, takže není zapotřebí ručně vytvářet principaly pro jednotlivé uživatele v AD.
    15.8.2008 14:17 Arno3t | skóre: 23 | Uherské Hradiště
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Pokud pouzivas sambu s overovani z Active Directory, pak jednou z cest, jak si nechat /etc/krb5.keytab vygenerovat z Linuxu, je zapis pozadavku na generovani /etc/krb5.keytab ze samby. Odpovidajici [global] cast /etc/samba/smb.conf vypada napriklad takto
    [global]
       realm = LBTEST12.MOJEFIRMA.CZ
       password server = alfa
       security = ADS                   #Active Directory
       use kerberos keytab = true       #Pouzij krb5.keytab
       encrypt passwords = yes
       workgroup = LBTEST12
       interfaces = 127.0.0.1 eth0
       bind interfaces only = true
       map to guest = Bad User
       username map = /etc/samba/smbusers
       passdb backend = smbpasswd
       server string = Samba Server
       domain master = false
       domain logons = no
       local master = no
       acl compatibility = Auto
       preferred master = no
       wins server = 10.0.88.80
       load printers = no
       idmap uid = 1000-55000
       idmap gid = 100-55000
       template shell = /bin/bash
       winbind cache time = 5
       winbind use default domain = Yes
       winbind trusted domains only = Yes
       winbind nested groups = Yes
    
    Pote, co prihlasis pocitac do windows domeny prikazem net ads join -U Administrator, bude automaticky vygenerovan soubor /etc/krb5.keytab v podobe postacujici pro ssh.
    15.8.2008 16:13 Petan
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Diky velice za odpovedi!! Zkusim to poresit a snad se povede. Pokud nekoho jeste neco napadne jen piste :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.