abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 05:11 | Nová verze

    OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.

    Ladislav Hagara | Komentářů: 2
    včera 02:22 | Bezpečnostní upozornění

    Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.

    Ladislav Hagara | Komentářů: 0
    9.5. 17:22 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    9.5. 00:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.

    Ladislav Hagara | Komentářů: 0
    8.5. 17:11 | Zajímavý projekt

    Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).

    |🇵🇸 | Komentářů: 0
    8.5. 03:33 | Zajímavý článek

    Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    7.5. 22:55 | Bezpečnostní upozornění

    Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].

    Ladislav Hagara | Komentářů: 9
    7.5. 14:00 | Humor

    Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.

    Ladislav Hagara | Komentářů: 11
    7.5. 05:11 | Nová verze

    Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.

    Ladislav Hagara | Komentářů: 0
    7.5. 05:00 | Nová verze

    Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (25%)
    Celkem 1570 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: freeradius a debian lenny

    21.3.2010 18:55 detektiv | skóre: 3
    freeradius a debian lenny
    Přečteno: 346×

    Zdravím. Nainstaloval jsem si na server freeradius. Díky předem za rady a ochotu.

    Když se pokusím přihlásit do wifi sítě, tak se mě  napíše:


    Login incorrect (Home Server says so): [petr@example.com/<no User-Password attribute>] (from client 10.0.140.36 port 0 cli 00-15-AF-39-16-4C)

    Hledal jsem možnosti ale nic nenašel, lolálně na servru mě uživatele ověří, ale z wifi ne.

    Na stavení: Nechal jsem po instalaci vše.

    eap.conf: je default_eap_type = md5,

    dictionary: $INCLUDE    /usr/share/freeradius/dictionary.microsoft

    clients.conf: client 10.0.140.36 {
    secret = 123456
    nastype=other
    }

    user: petr    Crypt-Password := "$1$aP0Uu93Y$AO5zuEjPtrEAdASi1MNvj1"
    Framed-IP-Address = 10.0.140.34,
    Framed-IP-Netmask = 255.255.255.248

    huntgroups: business    NAS-IP-Address == 10.0.140.34, NAS-Port-Id == 0-7
    User-Name = petr,
    User-Name = steve,
    Group = business,
    Group = staff

    ostatní jsem nechal jak bylo nastaveno.

    ještě přikládám proxy.conf :

    proxy server {
    default_fallback = no }

    home_server localhost {
    type = auth
    ipaddr = 127.0.0.1
    port = 1812
    secret = testing123
    response_window = 20
    zombie_period = 40
    revive_interval = 120
    status_check = status-server
    check_interval = 30
    num_answers_to_alive = 3 }

    home_server virtual.example.com {
    virtual_server = virtual.example.com }

    home_server_pool my_auth_failover {
    type = fail-over
    home_server = localhost }

    realm example.com {
    auth_pool = my_auth_failover }

    realm LOCAL { }

    Díky za odpovědi

    Odpovědi

    21.3.2010 19:26 NN
    Rozbalit Rozbalit vše Re: freeradius a debian lenny
    Ssusil bych to debugovat pomoci:
    radius -X
    a skontrolovat soubor /etc/freeradius/users jestli se nepletu a jsesi jisty,ze zadavas heslo?

    NN
    21.3.2010 20:13 detektiv | skóre: 3
    Rozbalit Rozbalit vše Re: freeradius a debian lenny

    Heslem jsem si jisty: freeradius -X vypsal:

    Listening on authentication address * port 1812
    Listening on accounting address * port 1813
    Listening on proxy address * port 1814
    Ready to process requests.
    rad_recv: Access-Request packet from host 10.0.140.36 port 1238, id=1, length=15                                                                             3
    User-Name = "petr@example.com"
    NAS-IP-Address = 10.0.140.36
    NAS-Port = 0
    Called-Station-Id = "00-06-25-53-C4-44"
    Calling-Station-Id = "00-15-AF-39-16-4C"
    NAS-Identifier = "DWL-900AP+"
    Framed-MTU = 1380
    NAS-Port-Type = Wireless-802.11
    EAP-Message = 0x020100150170657472406578616d706c652e636f6d
    Message-Authenticator = 0x72d2bcd5c0623108070a5444b2e48928
    +- entering group authorize
    ++[preprocess] returns ok
    ++[chap] returns noop
    ++[mschap] returns noop
    rlm_realm: Looking up realm "example.com" for User-Name = "petr@example.com"
    rlm_realm: Found realm "example.com"
    rlm_realm: Adding Stripped-User-Name = "petr"
    rlm_realm: Adding Realm = "example.com"
    rlm_realm: Proxying request from user petr to realm example.com
    rlm_realm: Preparing to proxy authentication request to realm "example.com"
    ++[suffix] returns updated
    rlm_eap: Request is supposed to be proxied to Realm example.com.  Not doing EA                                                                             P.
    ++[eap] returns noop
    ++[unix] returns notfound
    users: Matched entry petr at line 76
    ++[files] returns ok
    ++[expiration] returns noop
    ++[logintime] returns noop
    ++[pap] returns noop
    Sending Access-Request of id 163 to 127.0.0.1 port 1812
    User-Name = "petr"
    NAS-IP-Address = 10.0.140.36
    NAS-Port = 0
    Called-Station-Id = "00-06-25-53-C4-44"
    Calling-Station-Id = "00-15-AF-39-16-4C"
    NAS-Identifier = "DWL-900AP+"
    Framed-MTU = 1380
    NAS-Port-Type = Wireless-802.11
    EAP-Message = 0x020100150170657472406578616d706c652e636f6d
    Message-Authenticator = 0x00000000000000000000000000000000
    Proxy-State = 0x31
    Proxying request 0 to home server 127.0.0.1 port 1812
    Sending Access-Request of id 163 to 127.0.0.1 port 1812
    User-Name = "petr"
    NAS-IP-Address = 10.0.140.36
    NAS-Port = 0
    Called-Station-Id = "00-06-25-53-C4-44"
    Calling-Station-Id = "00-15-AF-39-16-4C"
    NAS-Identifier = "DWL-900AP+"
    Framed-MTU = 1380
    NAS-Port-Type = Wireless-802.11
    EAP-Message = 0x020100150170657472406578616d706c652e636f6d
    Message-Authenticator = 0x00000000000000000000000000000000
    Proxy-State = 0x31
    Going to the next request
    Waking up in 0.9 seconds.
    rad_recv: Access-Request packet from host 127.0.0.1 port 1814, id=163, length=14                                                                             4
    User-Name = "petr"
    NAS-IP-Address = 10.0.140.36
    NAS-Port = 0
    Called-Station-Id = "00-06-25-53-C4-44"
    Calling-Station-Id = "00-15-AF-39-16-4C"
    NAS-Identifier = "DWL-900AP+"
    Framed-MTU = 1380
    NAS-Port-Type = Wireless-802.11
    EAP-Message = 0x020100150170657472406578616d706c652e636f6d
    Message-Authenticator = 0x927265492de356f62625645cea0792bb
    Proxy-State = 0x31
    +- entering group authorize
    ++[preprocess] returns ok
    ++[chap] returns noop
    ++[mschap] returns noop
    rlm_realm: No '@' in User-Name = "petr", looking up realm NULL
    rlm_realm: No such realm "NULL"
    ++[suffix] returns noop
    rlm_eap: EAP packet type response id 1 length 21
    rlm_eap: No EAP Start, assuming it's an on-going EAP conversation
    ++[eap] returns updated
    ++[unix] returns notfound
    users: Matched entry petr at line 76
    ++[files] returns ok
    ++[expiration] returns noop
    ++[logintime] returns noop
    rlm_pap: Found existing Auth-Type, not changing it.
    ++[pap] returns noop
    rad_check_password:  Found Auth-Type EAP
    auth: type "EAP"
    +- entering group authenticate
    rlm_eap: Identity does not match User-Name, setting from EAP Identity.
    rlm_eap: Failed in handler
    ++[eap] returns invalid
    auth: Failed to validate the user.
    Login incorrect: [petr/<via Auth-Type = EAP>] (from client localhost port 0 cli                                                                              00-15-AF-39-16-4C)
    Found Post-Auth-Type Reject
    +- entering group REJECT
    expand: %{User-Name} -> petr
    attr_filter: Matched entry DEFAULT at line 11
    ++[attr_filter.access_reject] returns updated
    Delaying reject of request 1 for 1 seconds
    Going to the next request
    Waking up in 0.9 seconds.
    Sending delayed reject for request 1
    Sending Access-Reject of id 163 to 127.0.0.1 port 1814
    Proxy-State = 0x31
    Waking up in 4.9 seconds.
    rad_recv: Access-Reject packet from host 127.0.0.1 port 1812, id=163, length=23
    Proxy-State = 0x31
    +- entering group post-proxy
    rlm_eap: No pre-existing handler found
    ++[eap] returns noop
    Login incorrect (Home Server says so): [petr@example.com/<no User-Password attri                                                                             bute>] (from client 10.0.140.36 port 0 cli 00-15-AF-39-16-4C)
    Found Post-Auth-Type Reject
    +- entering group REJECT
    expand: %{User-Name} -> petr@example.com
    attr_filter: Matched entry DEFAULT at line 11
    ++[attr_filter.access_reject] returns updated
    Sending Access-Reject of id 1 to 10.0.140.36 port 1238
    Finished request 0.
    Going to the next request
    Waking up in 4.9 seconds.
    Cleaning up request 1 ID 163 with timestamp +224
    Cleaning up request 0 ID 1 with timestamp +224
    Ready to process requests.

    Právě že si už nevím rady, nemohu na to přijít.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.