Certifikační autorita Let's Encrypt oznámila, že bude volitelně nabízet krátkodobé certifikáty s šestidenní platností a navíc s možností vystavit je na IP adresu. Zvolit typ certifikátu bude možné v certifikačním profilu ACME.
Herní konzole Nintendo Switch 2 byla oficiálně potvrzena. Vyjde letos. Trailer na YouTube. Více ve středu 2. dubna na Nintendo Direct.
Byl vydán Linux Mint 22.1 s kódovým jménem Xia. Podrobnosti v přehledu novinek a poznámkách k vydání. Linux Mint 22.1 bude podporován do roku 2029.
Google Chrome 132 byl prohlášen za stabilní. Nejnovější stabilní verze 132.0.6834.83 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 16 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Byla vydána verze 11.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 11.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 3.4.0 nástroje pro inkrementální kopírování souborů rsync (Wikipedie). Přehled oprav a vylepšení v souboru NEWS. Řešeno je 6 zranitelností.
V srpnu loňského roku byla vyhlášena RP2350 Hacking Challenge aneb oficiální výzva Raspberry Pi na prolomení bezpečnosti mikrokontroléru RP2350. Povedlo se. Včera byli představeni čtyři vítězové a jejich techniky.
Na čem aktuálně pracují vývojáři open source operačního systému Haiku (Wikipedie)? Byl publikován přehled vývoje za prosinec 2024. Vypíchnuto je začlenění webového prohlížeče Iceweasel, tj. alternativního sestavení Firefoxu.
Tetris a DOOM běžící v pdf. Proč a jak v příspěvku na blogu.
Společnost Oracle představila sadu nástrojů a skriptů pro sběr a analýzu dat o stavu linuxových systémů a jejich ladění pod společným názvem Oracle Linux Enhanced Diagnostics (OLED). K dispozici pod licencí GPLv2.
/var/log/secure: Aug 18 18:45:38 pc1 login: pam_unix(login:auth): check pass; user unknown Aug 18 18:45:38 pc1 login: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=tty2 ruser= rhost= Aug 18 18:45:38 pc1 login: pam_succeed_if(login:auth): error retrieving information about user pokus Aug 18 18:45:40 pc1 login: FAILED LOGIN 2 FROM (null) FOR pokus, User not known to the underlying authentication module smb.conf: ... [global] workgroup = ORGANIZACE realm = ORGANIZACE.DNSDOMENA.CZ security = ads idmap config ORGANIZACE:schema_mode = rfc2307 idmap config ORGANIZACE:backend = ad idmap config ORGANIZACE:readonly = yes template shell = /bin/bash winbind nss info = rfc2307 winbind use default domain = true winbind offline logon = false winbind nested groups = yes encrypt passwords = yes ... krb5.conf: [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = ORGANIZACE.DNSDOMENA.CZ dns_lookup_realm = true dns_lookup_kdc = true passwd_check_s_address = false ticket_lifetime = 24h renew_lifetime = 7d use_tcp_only = true ccache_type = 3 forwardable = true [domain_realm] .organizace.dnsdomena.cz = ORGANIZACE.DNSDOMENA.CZ organizace.dnsdomena.cz = ORGANIZACE.DNSDOMENA.CZ [realms] nsswitch.conf ... passwd: files winbind shadow: files winbind group: files winbind ... /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_winbind.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_winbind.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok password sufficient pam_winbind.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session optional pam_oddjob_mkhomedir.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.soKde mám chybu?
[global] workgroup = ORGANIZACE realm = ORGANIZACE.DNSDOMENA.CZ security = ads winbind nested groups = yes winbind use default domain = yes winbind nss info = rfc2307 idmap config ORGANIZACE:backend = ad idmap config ORGANIZACE:default = yes idmap config ORGANIZACE:schema_mode = rfc2307 template homedir = /home/%U template shell = /bin/bash winbind use default domain = true winbind offline logon = false
But it doesn't take advantage of the DNS Service Location (SRV) records that Active Directory DCs publish, so you are forced to pick a specific set of DCs to authenticate to. It also doesn't provide a very intuitive way of managing expiring Active Directory passwords or, until recently, for proper group membership lookups.Nicméně už mi to začlo fungovat.
winbind nested groups = yes winbind use default domain = yes winbind nss info = rfc2307 idmap backend = tdb idmap uid = 999999999 - 9999999990 idmap gid = 999999999 - 9999999990 idmap config ORGANIZACE : backend = ad idmap config ORGANIZACE : default = yes idmap config ORGANIZACE : schema_mode = rfc2307 idmap config ORGANIZACE : range = 1-999999998V logu je:
Tiskni Sdílej: