Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.
Už zítra 7. června od 17 hodin proběhne SUSE Czech Open House 2023 aneb den otevřených dveří pražské pobočky SUSE. Těšit se lze na komentovanou prohlídku nebo přednášku o spotřebě procesorů.
Na vývojářské konferenci Applu WWDC23 byla představena řada novinek (cz): brýle Apple Vision Pro, MacBook Air 15” s čipem M2, Mac Studio s čipem M2 Max nebo M2 Ultra, Mac Pro s čipem M2 Ultra, iOS 17, iPadOS 17, macOS Sonoma, watchOS 10, …
Chystá se poslední jarní Virtuální Bastlírna. Nachystejte si ledové kávy, mojita a vodní chladiče a pojďte se se strahovskými bastlíři pobavit o technice a bastlení! Ptáte se, co mají bastlíři za novinky? Například se ukázalo, že OLED s SSD1306 ve skutečnosti nejsou nutně jen černobílé. Vyšla také nová verze KiCADu včetně betaverze pluginu pro tvorbu databázových knihoven pro KiCAD v InvenTree a na internetu se objevil USB
… více »6. červen je dnem za skutečný internet (neboli Světový den IPv6). Již tradiční příležitost urgovat svého ISP, kdy zavede do sítě IPv6, ale také příležitost šířit osvětu i mezi netechnické uživatele. V současnosti má IPv6 v ČR jen cca 20 % uživatelů (podle statistik společností Akamai a Google).
Festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí Maker Faire Prague 2023 proběhne o víkendu 10. a 11. června na Výstavišti Praha.
Byla vydána verze 8.18 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Projekty Blink a Blinkenlights dospěly do verze 1.0. Jedná se o x86-64-linux emulátor a jeho TUI nadstavbu sloužící jako debugger. Blink je v porovnání s qemu-x86_64 menší a rychlejší.
Bylo potvrzeno, že Debian 12 s kódovým jménem Bookworm vyjde v tuto sobotu 10. června.
Byla vydána nová verze 2023.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení. Zdůraznit lze předpřipravené obrazy pro Hyper-V nebo to, že ve výchozím prostředí Xfce bylo PulseAudio nahrazeno multimediálním serverem PipeWire.
[2008/06/20 09:13:38, 2] passdb/pdb_ldap.c:init_sam_from_ldap(545) init_sam_from_ldap: Entry found for user: root [2008/06/20 09:13:38, 2] auth/auth.c:check_ntlm_password(309) check_ntlm_password: authentication for user [root] -> [root] -> [root] succeeded [2008/06/20 09:13:38, 0] auth/auth_util.c:create_builtin_users(758) create_builtin_users: Failed to create Users [2008/06/20 09:13:38, 2] auth/auth_util.c:create_local_nt_token(941) create_local_nt_token: Failed to create BUILTIN\Users group! [2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916) Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859 sh: /usr/sbin/smbldap-useradd: Přístup odmítnut [2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329) _samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126smb.conf
[global] netbios name = mujpdc netbios aliases = intranet security = user workgroup = mojedomena domain logons = Yes domain master = Yes local master = no os level = 65 server string = PDC (samba,centos) encrypt passwords = yes interfaces = lo eth0 bind interfaces only = yes null passwords = no passwd chat debug = yes ldap delete dn = Yes add user script = /usr/sbin/smbldap-useradd -m "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete user script = /usr/sbin/smbldap-userdel "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" set primary group script = /usr/sbin/smbldap-usermod -g '%g' '%u' max log size = 50 log level = 2 log file = /var/log/samba/log.%m guest account = nobody ldap user suffix = ou=Users ldap group suffix = ou=Groups ldap machine suffix = ou=Computers ldap idmap suffix = ou=Idmap ldap suffix = dc=mojedomena,dc=cz ldap passwd sync = Yes ldap admin dn = cn=manager,dc=mojedomena,dc=cz passdb backend = ldapsam:ldap://127.0.0.1/ logon drive = H: logon script = logon.bat logon home = \\%l\home\%u logon path = \\%l\profiles\%u username map = /etc/samba/smbusers unix password sync = no syslog = 0 unix charset = UTF-8 dos charset = 852 follow symlinks = no store dos attributes = yes enable privileges = yes hide dot files = yes dont descend = /proc,/dev,/etc,/lib,/lost+found,/initrd nt acl support = yes inherit acls = yes default case = lower preserve case = no short preserve case = no case sensitive = no [home] comment = Domovska slozka uzivatele %U browseable = yes writeable = yes create mask = 0600 directory mask = 0700 path = /data/homes/%U [netlogon] comment = Network Logon Service path = /data/shares/netlogon browseable = no read only = yes [profiles] comment = Network Profiles Share browseable = no guest ok = no create mask = 0600 directory mask = 0700 path = /data/profiles writeable = yes profile acls = yes hide files = /desktop.ini/outlook*.lnk/*Briefcase*/a hlavní problém bude možná v pam, kde mám /etc/pam.d/system-auth toto
auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix.so nullok try_first_pass #set_secrpc account sufficient pam_ldap.so account required pam_unix.so password requisite pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password required pam_ldap.so use_first_pass use_authtok password required pam_unix.so nullok use_first_pass use_authtok session required pam_unix.so none # debug or trace session required pam_limits.so session required pam_env.so session optional pam_mail.soa tomu právě moc nerozumím, tak jsem spíš hledal již nastavené konfigurační soubory a nastavoval podle nich.
add * script
y, když PAM ověřuje uživatele také v LDAPu? Při vytvoření uživatele jej Samba vytvoří v LDAPu, čímž vznikne i unixový uživatel a nemělo by být potřeba dělat ještě něco dalšího.
Jinak počítač do domény by neměl přidávat root
, ale uživatel, který má právo přidávat počítače do domény (např. člen skupiny Domain Administartors
).
nss_ldap
, aby byli uživatelé v systému.
add-* script
, konkrétně add machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
Je pravda, že do domény by počítač neměl přidávat root
, není dobrý nápad mít u roota nastavené samba heslo. Uživatel, který má právo přidat účet do domény, nemusí být členem Domain Administrators
, stačí mu přidat práva pomocí net rpc rights
. Je třeba mí nastaveno enable privileges = yes
. Jako výchozí má skupina Domain Administrators
(v Sambě BUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
Myslím, že pokud má Samba jako backend LDAP, tak PAM ani není potřeba. Ověřování hesla i jeho případná změna se dělá rovnou na LDAPu, je samozřejmě třeba mít fukční nss_ldap
, aby byli uživatelé v systému.
Vždycky mám problém uvědomit si, co v symbióze NSS a PAMu dělá NSS a co PAM. Ale Samba opravdu potřebuje informace o uživatelích a nepotřebuje ověřování hesel, takže potřebuje NSS, na PAMu nezáleží.
Pokud nastavíteadd-* script
, konkrétněadd machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
ldapsam:trusted
, Samba umí vytvořit v LDAPu i údaje pro Posix account.
Je třeba mí nastavenoAno, tak jsem to myslel – tazatel bude pravděpodobně stejně potřebovat nějakého síťového administrátora, takže je nejlepší takového vytvořit rovnou na začátku a přidávat počítače pod ním.enable privileges = yes
. Jako výchozí má skupinaDomain Administrators
(v SamběBUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
sh: /usr/sbin/smbldap-useradd: Přístup odmítnutmate +x bit na tom fajlu? pripadne pro toho uzivatele pod kterym to delate?
[2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916)
Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859
sh: /usr/sbin/smbldap-useradd: Přístup odmítnut
[2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329)
_samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126
Samba by ten příkaz měla vždy spouštět pod rootem (předpokládám, že PC do domény přidáváš jako root). Zkusil bych zvýšit úroveň logování, jestli se tam neobjeví něco víc. Případně bych zkusil jako add machine script
nastavit nějaký jednoduchý skript, který třeba jen vytvoří soubor v /tmp, aby se zjistilo, jestli a jak ho Samba spouští.
Z toho bloku v smb.conf
, kde je add user script =
a podobně, potřebuješ nechat jenom add machine script
(pokud nechceš pro správu uživatelů používat NT Manager for domains, což bych moc nedoporučoval).
S těmi smbldap-* skripty nemám moc dobré zkušenosti (ale je to už dávno, možná je to už lepší), radši jsem si pro add machine script
napsal sám krátký skript v bashi.
Pak bych ještě doporučil v sekci [profiles]
přidat:
map system = yes
map hidden = yes
V profilech je hodně skrytých nebo systémových souborů a některé programy se chovají divně, pokud to není zachováno. Třeba ten desktop.ini, což jsi obešel přes hide files
. I když teď vidím, že to máš asi řešeno pomocí store dos attributes
, ale pozor na to, že je potřeba mít zapnuté extended attributes na filesystému.
Tiskni
Sdílej: