Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password sufficient /lib/security/pam_ldap.so use_authtok password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_ldap.soa toto se zjevuje v logu:
Security Violations
=-=-=-=-=-=-=-=-=-=
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
- Last output repeated 2 times -
Mar 7 21:37:59 [sshd] Received signal 15; terminating.
Mar 7 21:38:00 [sshd] Server listening on 0.0.0.0 port 22.
Mar 7 21:38:24 [sshd(pam_unix)] check pass; user unknown
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:38:24 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1322 ssh2
Mar 7 21:38:24 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 21:38:24 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 21:38:24 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:38:42 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:46:53 [su(pam_unix)] session closed for user root
Mar 7 21:46:54 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnecting to LDAP server...
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:56:25 [imap(pam_unix)] check pass; user unknown
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Mar 7 22:04:14 [sshd(pam_unix)] check pass; user unknown
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 22:04:14 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1442 ssh2
Mar 7 22:04:14 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 22:04:14 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 22:04:14 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
- Last output repeated twice -
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:56:25 [imapd-ssl] Connection, ip=[192.168.0.2]
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Na netu se to dost probírá, ale zatím jsem nenarazil na uspokojivé řešení.
Btw. neporadite, jak nastavit quotu pro usery v ldapu ?
Nicméně se mi podařilo vyřešit ten problém s logováním, ještě ten konfigurák musím trochu upravit, aby vypadal trochu reprezentativně a potom ho sem pošlu.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_ldap.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_ldap.so account sufficient /lib/security/pam_unix.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_ldap.so use_authtok password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_ldap.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_unix.so
Tiskni
Sdílej: