Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
[2008/06/20 09:13:38, 2] passdb/pdb_ldap.c:init_sam_from_ldap(545) init_sam_from_ldap: Entry found for user: root [2008/06/20 09:13:38, 2] auth/auth.c:check_ntlm_password(309) check_ntlm_password: authentication for user [root] -> [root] -> [root] succeeded [2008/06/20 09:13:38, 0] auth/auth_util.c:create_builtin_users(758) create_builtin_users: Failed to create Users [2008/06/20 09:13:38, 2] auth/auth_util.c:create_local_nt_token(941) create_local_nt_token: Failed to create BUILTIN\Users group! [2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916) Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859 sh: /usr/sbin/smbldap-useradd: Přístup odmítnut [2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329) _samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126smb.conf
[global] netbios name = mujpdc netbios aliases = intranet security = user workgroup = mojedomena domain logons = Yes domain master = Yes local master = no os level = 65 server string = PDC (samba,centos) encrypt passwords = yes interfaces = lo eth0 bind interfaces only = yes null passwords = no passwd chat debug = yes ldap delete dn = Yes add user script = /usr/sbin/smbldap-useradd -m "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete user script = /usr/sbin/smbldap-userdel "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" set primary group script = /usr/sbin/smbldap-usermod -g '%g' '%u' max log size = 50 log level = 2 log file = /var/log/samba/log.%m guest account = nobody ldap user suffix = ou=Users ldap group suffix = ou=Groups ldap machine suffix = ou=Computers ldap idmap suffix = ou=Idmap ldap suffix = dc=mojedomena,dc=cz ldap passwd sync = Yes ldap admin dn = cn=manager,dc=mojedomena,dc=cz passdb backend = ldapsam:ldap://127.0.0.1/ logon drive = H: logon script = logon.bat logon home = \\%l\home\%u logon path = \\%l\profiles\%u username map = /etc/samba/smbusers unix password sync = no syslog = 0 unix charset = UTF-8 dos charset = 852 follow symlinks = no store dos attributes = yes enable privileges = yes hide dot files = yes dont descend = /proc,/dev,/etc,/lib,/lost+found,/initrd nt acl support = yes inherit acls = yes default case = lower preserve case = no short preserve case = no case sensitive = no [home] comment = Domovska slozka uzivatele %U browseable = yes writeable = yes create mask = 0600 directory mask = 0700 path = /data/homes/%U [netlogon] comment = Network Logon Service path = /data/shares/netlogon browseable = no read only = yes [profiles] comment = Network Profiles Share browseable = no guest ok = no create mask = 0600 directory mask = 0700 path = /data/profiles writeable = yes profile acls = yes hide files = /desktop.ini/outlook*.lnk/*Briefcase*/a hlavní problém bude možná v pam, kde mám /etc/pam.d/system-auth toto
auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix.so nullok try_first_pass #set_secrpc account sufficient pam_ldap.so account required pam_unix.so password requisite pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password required pam_ldap.so use_first_pass use_authtok password required pam_unix.so nullok use_first_pass use_authtok session required pam_unix.so none # debug or trace session required pam_limits.so session required pam_env.so session optional pam_mail.soa tomu právě moc nerozumím, tak jsem spíš hledal již nastavené konfigurační soubory a nastavoval podle nich.
add * script
y, když PAM ověřuje uživatele také v LDAPu? Při vytvoření uživatele jej Samba vytvoří v LDAPu, čímž vznikne i unixový uživatel a nemělo by být potřeba dělat ještě něco dalšího.
Jinak počítač do domény by neměl přidávat root
, ale uživatel, který má právo přidávat počítače do domény (např. člen skupiny Domain Administartors
).
nss_ldap
, aby byli uživatelé v systému.
add-* script
, konkrétně add machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
Je pravda, že do domény by počítač neměl přidávat root
, není dobrý nápad mít u roota nastavené samba heslo. Uživatel, který má právo přidat účet do domény, nemusí být členem Domain Administrators
, stačí mu přidat práva pomocí net rpc rights
. Je třeba mí nastaveno enable privileges = yes
. Jako výchozí má skupina Domain Administrators
(v Sambě BUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
Myslím, že pokud má Samba jako backend LDAP, tak PAM ani není potřeba. Ověřování hesla i jeho případná změna se dělá rovnou na LDAPu, je samozřejmě třeba mít fukční nss_ldap
, aby byli uživatelé v systému.
Vždycky mám problém uvědomit si, co v symbióze NSS a PAMu dělá NSS a co PAM. Ale Samba opravdu potřebuje informace o uživatelích a nepotřebuje ověřování hesel, takže potřebuje NSS, na PAMu nezáleží.
Pokud nastavíteadd-* script
, konkrétněadd machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
ldapsam:trusted
, Samba umí vytvořit v LDAPu i údaje pro Posix account.
Je třeba mí nastavenoAno, tak jsem to myslel – tazatel bude pravděpodobně stejně potřebovat nějakého síťového administrátora, takže je nejlepší takového vytvořit rovnou na začátku a přidávat počítače pod ním.enable privileges = yes
. Jako výchozí má skupinaDomain Administrators
(v SamběBUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
sh: /usr/sbin/smbldap-useradd: Přístup odmítnutmate +x bit na tom fajlu? pripadne pro toho uzivatele pod kterym to delate?
[2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916)
Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859
sh: /usr/sbin/smbldap-useradd: Přístup odmítnut
[2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329)
_samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126
Samba by ten příkaz měla vždy spouštět pod rootem (předpokládám, že PC do domény přidáváš jako root). Zkusil bych zvýšit úroveň logování, jestli se tam neobjeví něco víc. Případně bych zkusil jako add machine script
nastavit nějaký jednoduchý skript, který třeba jen vytvoří soubor v /tmp, aby se zjistilo, jestli a jak ho Samba spouští.
Z toho bloku v smb.conf
, kde je add user script =
a podobně, potřebuješ nechat jenom add machine script
(pokud nechceš pro správu uživatelů používat NT Manager for domains, což bych moc nedoporučoval).
S těmi smbldap-* skripty nemám moc dobré zkušenosti (ale je to už dávno, možná je to už lepší), radši jsem si pro add machine script
napsal sám krátký skript v bashi.
Pak bych ještě doporučil v sekci [profiles]
přidat:
map system = yes
map hidden = yes
V profilech je hodně skrytých nebo systémových souborů a některé programy se chovají divně, pokud to není zachováno. Třeba ten desktop.ini, což jsi obešel přes hide files
. I když teď vidím, že to máš asi řešeno pomocí store dos attributes
, ale pozor na to, že je potřeba mít zapnuté extended attributes na filesystému.
Tiskni
Sdílej: