Alyssa Rosenzweig v příspěvku na blogu oznámila, že Asahi Linux už zvládá OpenGL 3.1. Dokončuje se podpora OpenGL ES 3.1. Dalším krokem bude Vulkan 1.0.
Intel nedávno představil a pod licencí SIL Open Font License (OFL) na GitHubu zveřejnil font Intel One Mono. Font je určen především pro zobrazování textu v emulátorech terminálu a vývojových prostředích (Přehled fontů s pevnou šířkou).
Na redditu byly publikovány zajímavé QR kódy vygenerované pomocí Stable Diffusion. Přehled použitého softwaru v článku na Ars Technica.
Byl vydán Mozilla Firefox 114.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Nově jsou také na Linuxu podporovány USB FIDO2/WebAuthn bezpečnostní klíče. WebTransport je ve výchozím stavu povolen. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 114 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.
Už zítra 7. června od 17 hodin proběhne SUSE Czech Open House 2023 aneb den otevřených dveří pražské pobočky SUSE. Těšit se lze na komentovanou prohlídku nebo přednášku o spotřebě procesorů.
Na vývojářské konferenci Applu WWDC23 byla představena řada novinek (cz): brýle Apple Vision Pro, MacBook Air 15” s čipem M2, Mac Studio s čipem M2 Max nebo M2 Ultra, Mac Pro s čipem M2 Ultra, iOS 17, iPadOS 17, macOS Sonoma, watchOS 10, …
Chystá se poslední jarní Virtuální Bastlírna. Nachystejte si ledové kávy, mojita a vodní chladiče a pojďte se se strahovskými bastlíři pobavit o technice a bastlení! Ptáte se, co mají bastlíři za novinky? Například se ukázalo, že OLED s SSD1306 ve skutečnosti nejsou nutně jen černobílé. Vyšla také nová verze KiCADu včetně betaverze pluginu pro tvorbu databázových knihoven pro KiCAD v InvenTree a na internetu se objevil USB
… více »6. červen je dnem za skutečný internet (neboli Světový den IPv6). Již tradiční příležitost urgovat svého ISP, kdy zavede do sítě IPv6, ale také příležitost šířit osvětu i mezi netechnické uživatele. V současnosti má IPv6 v ČR jen cca 20 % uživatelů (podle statistik společností Akamai a Google).
Festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí Maker Faire Prague 2023 proběhne o víkendu 10. a 11. června na Výstavišti Praha.
Řešení dotazu:
Tri nedele jo?
No hlavne na LDAP serveru (AD) nesmis mit strukturu uzivatelu pro Exchange ale pro qmail (kterou pouziva i postfix). Ale ono je s tim SASL to nastavovani takovy pofiderni, ze to nepodoruje primo postfix, ale jestli to dobre chapu, tak v postfixu jen nastavis at pouzije nejakou knihovnu pro SASL a v konfiguraku ty knihovny pak nastavis at se pouzije LDAP db. A taky se SASL pouziva jen pro pripojeni pres IP, pro lokalni unix socket to jde posilat bez autentizace (mozna to jde nekde nastavit ale).relay_recipient_maps = hash:/etc/postfix/relay_recipientsa ciste maily poslal do Exxhange... Necmene u tebe bych tipoval, ze mas spatne nastavene overovani dovecotu pres pam, videl bych problem primo v /etc/pam.d/dovecot Ja pouzivamm overovani dovecotu pres systemove ucty a pres LDAP (ale lokalni unixovy) a mam v /etc/pam.d/dovecot neco takoveho:
root@server:~# cat /etc/pam.d/dovecot # # /etc/pam.d/common-auth - authentication settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the # traditional Unix authentication mechanisms. # auth sufficient pam_ldap.so auth sufficient pam_unix.so nullok_secure use_first_pass # # /etc/pam.d/common-account - authorization settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authorization modules that define # the central access policy for use on the system. The default is to # only deny service to users whose accounts are expired in /etc/shadow. # account sufficient pam_ldap.so account sufficient pam_unix.so use_first_pass # # /etc/pam.d/common-session - session-related modules common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of modules that define tasks to be performed # at the start and end of sessions of *any* kind (both interactive and # non-interactive). The default is pam_unix. # session required pam_ldap.so session required pam_unix.so session required pam_mkhomedir.so skel=/etc/skel/ umask=077Zkos to pouzit, akorat zkus misto:
pam_ldap.sodat
pam_krb5.soKdyz vytvoris lokalniho uzivatele a nastavis stpravne /etc/pam.d/passwd tak ti to funguje, aspon tak ? Tak by me zajimaly logy toho PAMu, a ne jen toho dovecotu... Neco takoveho:
Jul 23 16:44:15 server dovecot-auth: pam_unix(dovecot:session): session opened for user svaca by (uid=0) Jul 23 16:44:15 server dovecot-auth: pam_unix(dovecot:session): session closed for user svaca
libpam-krb5jsem nemel nainstalovany + spatne nastaveno dovecot.conf
passdb pam { args = allow_all_users=yes } allow_all_users zpusobi nefunkcnostUz to funguje, dekuji. Dal bych si par facek, tohle prehlidnout...
/etc/dovecot.conf protocols = imap imaps disable_plaintext_auth = no log_path = /var/log/dovecot.log info_log_path = /var/log/dovecot-info.log log_timestamp = "%b %d %H:%M:%S " ssl_disable = yes mail_location = mbox:/vmail/%d/%u:INDEX/vmail/%d/%u protocol imap { } protocol pop3 { } protocol lda { postmaster_address = postmaster@example.com } auth_debug = yes auth_debug_passwords = yes auth default { mechanisms = plain passdb pam { args = allow_all_users=yes } userdb static { args = uid=vmail gid=vmail home=/vmail/%d/%u } user = root } dict { } plugin { } /etc/krb5.conf [libdefaults] clockskew = 300 default_realm = DOMENA.CZ # default_etypes = des-cbc-crc # default_etypes_des = des-cbc-crc # dns_lookup_realm = false # dns_lookup_kdc = false [realms] nemuo.cz = { kdc = ipadresaserveru default_domain = DOMENA.CZ kpasswd_server = ipadresaserveru } [domain_realm] .your.ad.domain = DOMENA.CZ [logging] default = SYSLOG:NOTICE:DAEMON kdc = FILE:/var/log/kdc.log kadmind = FILE:/var/log/kadmind.log [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false } DOMENA.CZ a userxxx je zmeneno... jinak samozrejme dobre nastaveno. #kinit mi v poradku prochazi, mohu se authentizovat vuci Active Directory /etc/pam.d/dovecot #%PAM-1.0 auth required pam_krb5.so no_user_check account required pam_permit.so v dovecot.conf mam zapnuty debug po prihlaseni z outlook expres> /var/log/dovecot-info.log dovecot: Jul 23 15:00:53 Info: auth(default): client in: AUTH 1 PLAIN service=IMAP lip=192.168.xxx.xxx rip=192.168.xxx.xxx resp=AG1hcnR$ dovecot: Jul 23 15:00:55 Info: auth(default): pam(uzivatelxxx,192.168.xxx.xxx): pam_authenticate() failed: User not known to the underlying authentication $ dovecot: Jul 23 15:00:57 Info: auth(default): client out: FAIL 1 user=uzivatelxxx v outlook expres mam imap, ip adresu serveru a jmeno, heslo nastaveno a ulozeno. Hodi error code Kód: 800cccd1 - neprosla authentizace Diky za jakykoliv help.
1. LAM je o 100 procent privetivejsi nez phpldapadmin HLAVNE neni tak zabugovany
2. 150 polozek ? 1x jmeno 1x heslo 1x homeadresar 1x profil 1x skupinu aostatni si doplni sam. = klikas min, nez v AD ..
No a ? Edtra hesla nejsou problem, je to i bezpecnejsi ...
Stejne DRTIVA skupina uzivatelu bude mit jako heslo nejake krestni jmeno nebo jmeno psa. U AD to nevadi, ale na poste trochu jo, tor kdyz k ni mas webmail. ... ))
Tiskni
Sdílej: