Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření materiálů na internetu zobrazujících sexuální zneužívání dětí. Nařízení známé pod zkratkou CSAM a přezdívané chat control mělo množství kritiků a dlouho nebyla pro jeho schválení dostatečná podpora. Pro schválení byla potřeba kvalifikovaná většina a dánské předsednictví v Radě EU se snažilo dosáhnout kompromisu. Návrh nakonec po dlouhých týdnech
… více »Britské herní studio Facepunch stojící za počítačovými hrami Garry's Mod a Rust uvolnilo svůj herní engine s&box (Wikipedie) jako open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT. Herní engine s&box je postavený nad proprietárním herním enginem Source 2 od společnosti Valve.
Vývoj programovacího jazyka Zig byl přesunut z GitHubu na Codeberg. Sponzoring na Every.
Stejně jako GNOME i KDE Plasma končí s X11. KDE Plasma 6.8 poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Poslanci Evropského parlamentu dnes vyzvali k výraznému zvýšení ochrany nezletilých na internetu, včetně zákazu vstupu na sociální sítě pro osoby mladší 16 let. Legislativně nezávazná zpráva, kterou dnes odsouhlasil Evropský parlament poměrem 493 hlasů pro ku 92 proti, kromě zavedení věkové hranice 16 let pro využívání sociálních sítí, platforem pro sdílení videí či společníků s umělou inteligencí (AI) vyzývá také k zákazu … více »
Doom v KiCadu nebo na osciloskopu? Žádný problém: KiDoom: Running DOOM on PCB Traces a ScopeDoom: DOOM on an Oscilloscope via Sound Card.
Po AlmaLinuxu byl v nové stabilní verzi 10.1 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Už několik dní se marně snažím rozběhat autentizaci SASL pomocí sasldb s cyrus-imapd. Stále mi není jasné několik zásadních věcí.
V dokumentaci jsou uvedeny AUTHENTICATION MECHANISMS - shadow, pam, kerberos ... a mezi nimi je i sasldb.
pokud si vypisi AUTHENTICATION MECHANISMS:
saslauthd -v
sasldb mezi nimy neni.
Je tedy nutné saslauthd překompilovat?
ALE
v /etc/sasldb se mi db vytvorila a prikazem:
saslpasswd -c testuser
do ní mohu vkládat uživatele. Vlozene uzivatele si mohu prohlednout:
strings /etc/sasldb
To všechno mě velmi mate.
imapd.conf
sasl_pwcheck_method: auxprop #zde mam podle doc: auxprop sasl_auxprop_plugin: sasldb sasl_mech_list: PLAIN
v souboru saslauthd
MECH=shadow #volbu sasldb mi to nevezme
Používám:
CentOS 4 cyrus-sasl-2.1.19-5.EL4 cyrus-imapd-2.2.12-3.RHEL4.1
Dekuji za pomoc
sasl_mech_list: CRAM-MD5 DIGEST-MD5a v /etc/sysconfig/saslauthd dát:
MECH=pamprotože
MECH=shadow bere hesla z /etc/shadow a nikoli ze sasldb.
Démon saslauthd nemusí být vůbec spuštěn ! Tudíž odpadá nastavování saslauthd. Tedy v případě použití sasldb.
V souboru imapd.conf nastavíme např:
sasl_mech_list: DIGEST-MD5 LOGIN PLAIN
Záleží na tom jaký mechanismus chceme požívat na přihlašovacím klientovi a jak máme uložená heslav souboru sasldb
Starší verze cyrus-imapd používaly direktivu:
sasl_pwcheck_method: sasldb
Verze od cyrus-imapd-2.* používají:
sasl_pwcheck_method: auxprop
Nové heslo pro uživatele do sasldb přidáme např:
saslpasswd -c user -f /etc/sasldb
některé novější verze myslím používají sasldb2
Uživatele si prohlédneme:
sasldblistusers
nebo sasldblistusers2
Otestuje přihlášení:
imtest -m login -a testuser localhost
místo -m login můžeme zkusit -m PLAIN , -m DIGEST-MD5
v logu si pak můžete přečíst proč se nám nepodařilo přihlásit: :)
deda imap[10539]: badlogin: localhost [127.0.0.1] PLAIN [SASL(-16): encryption needed to use mechanism: security flags do not match required] deda imap[10545]: accepted connection deda imap[10545]: badlogin: localhost [127.0.0.1] DIGEST-MD5 [SASL(-13): user not found: no secret in database] deda imap[10604]: accepted connection deda imap[10604]: badlogin: localhost [127.0.0.1] plaintext testuser SASL(-13): user not found: checkpass failed
Budu vděčný za jakoukoliv konstruktivní pomoc.
Jo, ještě abych se vrátil k původnímu problému: ke kompilaci. Databáze sasdb by měla být standartním a výchozím doplňkem pro ověřování externímí programy. Tedy dá se předpokládat, že při používání balíčků rpm bude sasldb v arzenálu. Jinak je to jedna z voleb v souboru ./configure
Od SASL version 2.1.1 používá sasl soubor s hesly /etc/sasldb2. Navíc musí mít k tomuto souboru přístup user cyrus
Tiskni
Sdílej: