Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
[2008/06/20 09:13:38, 2] passdb/pdb_ldap.c:init_sam_from_ldap(545) init_sam_from_ldap: Entry found for user: root [2008/06/20 09:13:38, 2] auth/auth.c:check_ntlm_password(309) check_ntlm_password: authentication for user [root] -> [root] -> [root] succeeded [2008/06/20 09:13:38, 0] auth/auth_util.c:create_builtin_users(758) create_builtin_users: Failed to create Users [2008/06/20 09:13:38, 2] auth/auth_util.c:create_local_nt_token(941) create_local_nt_token: Failed to create BUILTIN\Users group! [2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916) Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859 sh: /usr/sbin/smbldap-useradd: Přístup odmítnut [2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329) _samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126smb.conf
[global] netbios name = mujpdc netbios aliases = intranet security = user workgroup = mojedomena domain logons = Yes domain master = Yes local master = no os level = 65 server string = PDC (samba,centos) encrypt passwords = yes interfaces = lo eth0 bind interfaces only = yes null passwords = no passwd chat debug = yes ldap delete dn = Yes add user script = /usr/sbin/smbldap-useradd -m "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete user script = /usr/sbin/smbldap-userdel "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" set primary group script = /usr/sbin/smbldap-usermod -g '%g' '%u' max log size = 50 log level = 2 log file = /var/log/samba/log.%m guest account = nobody ldap user suffix = ou=Users ldap group suffix = ou=Groups ldap machine suffix = ou=Computers ldap idmap suffix = ou=Idmap ldap suffix = dc=mojedomena,dc=cz ldap passwd sync = Yes ldap admin dn = cn=manager,dc=mojedomena,dc=cz passdb backend = ldapsam:ldap://127.0.0.1/ logon drive = H: logon script = logon.bat logon home = \\%l\home\%u logon path = \\%l\profiles\%u username map = /etc/samba/smbusers unix password sync = no syslog = 0 unix charset = UTF-8 dos charset = 852 follow symlinks = no store dos attributes = yes enable privileges = yes hide dot files = yes dont descend = /proc,/dev,/etc,/lib,/lost+found,/initrd nt acl support = yes inherit acls = yes default case = lower preserve case = no short preserve case = no case sensitive = no [home] comment = Domovska slozka uzivatele %U browseable = yes writeable = yes create mask = 0600 directory mask = 0700 path = /data/homes/%U [netlogon] comment = Network Logon Service path = /data/shares/netlogon browseable = no read only = yes [profiles] comment = Network Profiles Share browseable = no guest ok = no create mask = 0600 directory mask = 0700 path = /data/profiles writeable = yes profile acls = yes hide files = /desktop.ini/outlook*.lnk/*Briefcase*/a hlavní problém bude možná v pam, kde mám /etc/pam.d/system-auth toto
auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix.so nullok try_first_pass #set_secrpc account sufficient pam_ldap.so account required pam_unix.so password requisite pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password required pam_ldap.so use_first_pass use_authtok password required pam_unix.so nullok use_first_pass use_authtok session required pam_unix.so none # debug or trace session required pam_limits.so session required pam_env.so session optional pam_mail.soa tomu právě moc nerozumím, tak jsem spíš hledal již nastavené konfigurační soubory a nastavoval podle nich.
add * scripty, když PAM ověřuje uživatele také v LDAPu? Při vytvoření uživatele jej Samba vytvoří v LDAPu, čímž vznikne i unixový uživatel a nemělo by být potřeba dělat ještě něco dalšího.
Jinak počítač do domény by neměl přidávat root, ale uživatel, který má právo přidávat počítače do domény (např. člen skupiny Domain Administartors).
nss_ldap, aby byli uživatelé v systému.
add-* script, konkrétně add machine script je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
Je pravda, že do domény by počítač neměl přidávat root, není dobrý nápad mít u roota nastavené samba heslo. Uživatel, který má právo přidat účet do domény, nemusí být členem Domain Administrators, stačí mu přidat práva pomocí net rpc rights. Je třeba mí nastaveno enable privileges = yes. Jako výchozí má skupina Domain Administrators (v Sambě BUILTIN\Administrators) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
Myslím, že pokud má Samba jako backend LDAP, tak PAM ani není potřeba. Ověřování hesla i jeho případná změna se dělá rovnou na LDAPu, je samozřejmě třeba mít fukční nss_ldap, aby byli uživatelé v systému.
Vždycky mám problém uvědomit si, co v symbióze NSS a PAMu dělá NSS a co PAM. Ale Samba opravdu potřebuje informace o uživatelích a nepotřebuje ověřování hesel, takže potřebuje NSS, na PAMu nezáleží.
Pokud nastavíteadd-* script, konkrétněadd machine scriptje dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
ldapsam:trusted, Samba umí vytvořit v LDAPu i údaje pro Posix account.
Je třeba mí nastavenoAno, tak jsem to myslel – tazatel bude pravděpodobně stejně potřebovat nějakého síťového administrátora, takže je nejlepší takového vytvořit rovnou na začátku a přidávat počítače pod ním.enable privileges = yes. Jako výchozí má skupinaDomain Administrators(v SamběBUILTIN\Administrators) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
sh: /usr/sbin/smbldap-useradd: Přístup odmítnutmate +x bit na tom fajlu? pripadne pro toho uzivatele pod kterym to delate?
[2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916)
Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859
sh: /usr/sbin/smbldap-useradd: Přístup odmítnut
[2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329)
_samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126
Samba by ten příkaz měla vždy spouštět pod rootem (předpokládám, že PC do domény přidáváš jako root). Zkusil bych zvýšit úroveň logování, jestli se tam neobjeví něco víc. Případně bych zkusil jako add machine script nastavit nějaký jednoduchý skript, který třeba jen vytvoří soubor v /tmp, aby se zjistilo, jestli a jak ho Samba spouští.
Z toho bloku v smb.conf, kde je add user script = a podobně, potřebuješ nechat jenom add machine script (pokud nechceš pro správu uživatelů používat NT Manager for domains, což bych moc nedoporučoval).
S těmi smbldap-* skripty nemám moc dobré zkušenosti (ale je to už dávno, možná je to už lepší), radši jsem si pro add machine script napsal sám krátký skript v bashi.
Pak bych ještě doporučil v sekci [profiles] přidat:
map system = yes
map hidden = yes
V profilech je hodně skrytých nebo systémových souborů a některé programy se chovají divně, pokud to není zachováno. Třeba ten desktop.ini, což jsi obešel přes hide files. I když teď vidím, že to máš asi řešeno pomocí store dos attributes, ale pozor na to, že je potřeba mít zapnuté extended attributes na filesystému.
Tiskni
Sdílej: