OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
[2008/06/20 09:13:38, 2] passdb/pdb_ldap.c:init_sam_from_ldap(545) init_sam_from_ldap: Entry found for user: root [2008/06/20 09:13:38, 2] auth/auth.c:check_ntlm_password(309) check_ntlm_password: authentication for user [root] -> [root] -> [root] succeeded [2008/06/20 09:13:38, 0] auth/auth_util.c:create_builtin_users(758) create_builtin_users: Failed to create Users [2008/06/20 09:13:38, 2] auth/auth_util.c:create_local_nt_token(941) create_local_nt_token: Failed to create BUILTIN\Users group! [2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916) Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859 sh: /usr/sbin/smbldap-useradd: Přístup odmítnut [2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329) _samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126smb.conf
[global] netbios name = mujpdc netbios aliases = intranet security = user workgroup = mojedomena domain logons = Yes domain master = Yes local master = no os level = 65 server string = PDC (samba,centos) encrypt passwords = yes interfaces = lo eth0 bind interfaces only = yes null passwords = no passwd chat debug = yes ldap delete dn = Yes add user script = /usr/sbin/smbldap-useradd -m "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete user script = /usr/sbin/smbldap-userdel "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" set primary group script = /usr/sbin/smbldap-usermod -g '%g' '%u' max log size = 50 log level = 2 log file = /var/log/samba/log.%m guest account = nobody ldap user suffix = ou=Users ldap group suffix = ou=Groups ldap machine suffix = ou=Computers ldap idmap suffix = ou=Idmap ldap suffix = dc=mojedomena,dc=cz ldap passwd sync = Yes ldap admin dn = cn=manager,dc=mojedomena,dc=cz passdb backend = ldapsam:ldap://127.0.0.1/ logon drive = H: logon script = logon.bat logon home = \\%l\home\%u logon path = \\%l\profiles\%u username map = /etc/samba/smbusers unix password sync = no syslog = 0 unix charset = UTF-8 dos charset = 852 follow symlinks = no store dos attributes = yes enable privileges = yes hide dot files = yes dont descend = /proc,/dev,/etc,/lib,/lost+found,/initrd nt acl support = yes inherit acls = yes default case = lower preserve case = no short preserve case = no case sensitive = no [home] comment = Domovska slozka uzivatele %U browseable = yes writeable = yes create mask = 0600 directory mask = 0700 path = /data/homes/%U [netlogon] comment = Network Logon Service path = /data/shares/netlogon browseable = no read only = yes [profiles] comment = Network Profiles Share browseable = no guest ok = no create mask = 0600 directory mask = 0700 path = /data/profiles writeable = yes profile acls = yes hide files = /desktop.ini/outlook*.lnk/*Briefcase*/a hlavní problém bude možná v pam, kde mám /etc/pam.d/system-auth toto
auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix.so nullok try_first_pass #set_secrpc account sufficient pam_ldap.so account required pam_unix.so password requisite pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password required pam_ldap.so use_first_pass use_authtok password required pam_unix.so nullok use_first_pass use_authtok session required pam_unix.so none # debug or trace session required pam_limits.so session required pam_env.so session optional pam_mail.soa tomu právě moc nerozumím, tak jsem spíš hledal již nastavené konfigurační soubory a nastavoval podle nich.
add * script
y, když PAM ověřuje uživatele také v LDAPu? Při vytvoření uživatele jej Samba vytvoří v LDAPu, čímž vznikne i unixový uživatel a nemělo by být potřeba dělat ještě něco dalšího.
Jinak počítač do domény by neměl přidávat root
, ale uživatel, který má právo přidávat počítače do domény (např. člen skupiny Domain Administartors
).
nss_ldap
, aby byli uživatelé v systému.
add-* script
, konkrétně add machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
Je pravda, že do domény by počítač neměl přidávat root
, není dobrý nápad mít u roota nastavené samba heslo. Uživatel, který má právo přidat účet do domény, nemusí být členem Domain Administrators
, stačí mu přidat práva pomocí net rpc rights
. Je třeba mí nastaveno enable privileges = yes
. Jako výchozí má skupina Domain Administrators
(v Sambě BUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
Myslím, že pokud má Samba jako backend LDAP, tak PAM ani není potřeba. Ověřování hesla i jeho případná změna se dělá rovnou na LDAPu, je samozřejmě třeba mít fukční nss_ldap
, aby byli uživatelé v systému.
Vždycky mám problém uvědomit si, co v symbióze NSS a PAMu dělá NSS a co PAM. Ale Samba opravdu potřebuje informace o uživatelích a nepotřebuje ověřování hesel, takže potřebuje NSS, na PAMu nezáleží.
Pokud nastavíteadd-* script
, konkrétněadd machine script
je dobré použít, aby nebylo nutné vytvářet UNIX uživatele pro workstation ručně. Samba umí při přidání PC do domény nastavit Samba heslo a atributy, ale samotné vytvoření UNIX uživatele se musí řešit přes ten skript. Když to funguje, tak k přidání PC do domény není třeba žádný zásah na serveru.
ldapsam:trusted
, Samba umí vytvořit v LDAPu i údaje pro Posix account.
Je třeba mí nastavenoAno, tak jsem to myslel – tazatel bude pravděpodobně stejně potřebovat nějakého síťového administrátora, takže je nejlepší takového vytvořit rovnou na začátku a přidávat počítače pod ním.enable privileges = yes
. Jako výchozí má skupinaDomain Administrators
(v SamběBUILTIN\Administrators
) všechna práva, takže to lze řešit i přiřazením uživatele do ní.
sh: /usr/sbin/smbldap-useradd: Přístup odmítnutmate +x bit na tom fajlu? pripadne pro toho uzivatele pod kterym to delate?
[2008/06/20 09:13:39, 2] rpc_server/srv_samr_nt.c:_samr_lookup_domain(2916)
Returning domain sid for domain MOJEDOMENA -> S-1-5-21-1716412588-744545905-2821808859
sh: /usr/sbin/smbldap-useradd: Přístup odmítnut
[2008/06/20 09:13:39, 0] passdb/pdb_interface.c:pdb_default_create_user(329)
_samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "test-03$"' gave 126
Samba by ten příkaz měla vždy spouštět pod rootem (předpokládám, že PC do domény přidáváš jako root). Zkusil bych zvýšit úroveň logování, jestli se tam neobjeví něco víc. Případně bych zkusil jako add machine script
nastavit nějaký jednoduchý skript, který třeba jen vytvoří soubor v /tmp, aby se zjistilo, jestli a jak ho Samba spouští.
Z toho bloku v smb.conf
, kde je add user script =
a podobně, potřebuješ nechat jenom add machine script
(pokud nechceš pro správu uživatelů používat NT Manager for domains, což bych moc nedoporučoval).
S těmi smbldap-* skripty nemám moc dobré zkušenosti (ale je to už dávno, možná je to už lepší), radši jsem si pro add machine script
napsal sám krátký skript v bashi.
Pak bych ještě doporučil v sekci [profiles]
přidat:
map system = yes
map hidden = yes
V profilech je hodně skrytých nebo systémových souborů a některé programy se chovají divně, pokud to není zachováno. Třeba ten desktop.ini, což jsi obešel přes hide files
. I když teď vidím, že to máš asi řešeno pomocí store dos attributes
, ale pozor na to, že je potřeba mít zapnuté extended attributes na filesystému.
Tiskni Sdílej: