abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:22 | Bezpečnostní upozornění

    Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).

    Ladislav Hagara | Komentářů: 0
    včera 14:22 | Komunita

    Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.

    Ladislav Hagara | Komentářů: 3
    včera 04:33 | Bezpečnostní upozornění

    V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.

    Ladislav Hagara | Komentářů: 34
    12.5. 19:33 | Bezpečnostní upozornění

    Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:44 | Nová verze

    Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:11 | Nová verze

    Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.

    Ladislav Hagara | Komentářů: 10
    12.5. 00:55 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL

    … více »
    Ladislav Hagara | Komentářů: 0
    12.5. 00:22 | Komunita

    GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.

    Ladislav Hagara | Komentářů: 9
    10.5. 15:00 | Zajímavý článek

    Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.

    Ladislav Hagara | Komentářů: 29
    9.5. 17:22 | Nová verze

    Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.

    Ladislav Hagara | Komentářů: 6
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (22%)
     (4%)
     (2%)
     (2%)
     (1%)
     (0%)
     (3%)
    Celkem 603 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník

    Dotaz: Kerberos keytab

    15.8.2008 13:19 Petan
    Kerberos keytab
    Přečteno: 738×
    Ahoj zkuseni linuxaci, potrebuju poradit s generovanim keytab klice pro kerberos.

    Mam win2003 server, ze ktereho chci overovat pomoci kerberu uzivatele a heslo.

    Chtel jsem nakonfigurovat sshd na gssapi-with-mic(single-sign-on), ale nebere to a pise debug1: Unspecified GSS failure. Minor code may provide more information No credentials cache found

    Takze usuzuji, ze /etc/krb5.keytab je udelan spatne a klice se v nem vubec nejsou

    Napr kinit peta@LBTEST12.MOJEFIRMA.CZ funguje.

    /etc/krb5.conf [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log

    [libdefaults] default_realm = LBTEST12.MOJEFIRMA.CZ dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h forwardable = yes

    [realms] LBTEST12.MOJEFIRMA.CZ = { kdc = sqtest.lbtest12.mojefirma.cz:88 admin_server = sqtest.lbtest12.mojefirma.cz:750 default_domain = lbtest12.mojefirma.cz }

    [domain_realm] .lbtest12.mojefirma.cz = LBTEST12.MOJEFIRMA.CZ lbtest12.mojefirma.cz = LBTEST12.MOJEFIRMA.CZ

    Mam ten keytab vynegerovat ve win2003 serveru a pak prenest do linuxu, nebo staci generovani nma linuxu???

    na tom win by to mohlo byt ktpass -princ host/sqtest.lbtest12.mojefirma.cz@LBTEST12.MOJEFIRMA.CZ -mapuser sqtest -pass heslo -out krb5.keytab

    ???

    pak staci uz jen generovat klice pro uzivatele a davat je tam, ze? --addprinc

    Diky moc za rady!

    Odpovědi

    15.8.2008 13:52 Jan Šimák | skóre: 37 | Hradec Králové
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Sice přímo zkušenost se SSO v tomto prostředí v kombinaci s sshd nemám, ale realizoval jsem SSO authentizaci (kerberos) s proxy v prostředí s win2003 DC a win AD. Takže usuzuji, že by postup mohl být totožný.
    Na DC je zapotřebí vygenerovat keytab služby (zde sshd) nástrojem ktpass a tento keytab navázat na již existující uživatelský účet v AD.
    ktpass -princ SSHD/fqdn@DOMENA -mapuser "uzivatel" -pass "heslo" -ptype KRB5_NT_PRINCIPAL -crypto RC4-HMAC-NT -out c:\temp\sshd.keytab
    Následně tento keytab zkopírujte na stroj, kde běží sshd a jeho obsah naimportujte do souboru /etc/krb5.keytab
    Dále bude zapotřebí udělat určité změny v konfiguraci sshd, aby mezi authentizačními mechanismy byl podporován kerberos, viz man sshd_config
    Win2003 DC používá kerberos nativně, takže není zapotřebí ručně vytvářet principaly pro jednotlivé uživatele v AD.
    15.8.2008 14:17 Arno3t | skóre: 23 | Uherské Hradiště
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Pokud pouzivas sambu s overovani z Active Directory, pak jednou z cest, jak si nechat /etc/krb5.keytab vygenerovat z Linuxu, je zapis pozadavku na generovani /etc/krb5.keytab ze samby. Odpovidajici [global] cast /etc/samba/smb.conf vypada napriklad takto
    [global]
       realm = LBTEST12.MOJEFIRMA.CZ
       password server = alfa
       security = ADS                   #Active Directory
       use kerberos keytab = true       #Pouzij krb5.keytab
       encrypt passwords = yes
       workgroup = LBTEST12
       interfaces = 127.0.0.1 eth0
       bind interfaces only = true
       map to guest = Bad User
       username map = /etc/samba/smbusers
       passdb backend = smbpasswd
       server string = Samba Server
       domain master = false
       domain logons = no
       local master = no
       acl compatibility = Auto
       preferred master = no
       wins server = 10.0.88.80
       load printers = no
       idmap uid = 1000-55000
       idmap gid = 100-55000
       template shell = /bin/bash
       winbind cache time = 5
       winbind use default domain = Yes
       winbind trusted domains only = Yes
       winbind nested groups = Yes
    
    Pote, co prihlasis pocitac do windows domeny prikazem net ads join -U Administrator, bude automaticky vygenerovan soubor /etc/krb5.keytab v podobe postacujici pro ssh.
    15.8.2008 16:13 Petan
    Rozbalit Rozbalit vše Re: Kerberos keytab
    Diky velice za odpovedi!! Zkusim to poresit a snad se povede. Pokud nekoho jeste neco napadne jen piste :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.