abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Komunita

    Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).

    Ladislav Hagara | Komentářů: 2
    včera 05:55 | IT novinky

    Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.

    Ladislav Hagara | Komentářů: 3
    včera 01:44 | Komunita

    Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.

    Ladislav Hagara | Komentářů: 6
    včera 00:33 | IT novinky

    Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).

    Ladislav Hagara | Komentářů: 0
    19.1. 23:55 | IT novinky

    Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.

    NUKE GAZA! 🎆 | Komentářů: 8
    19.1. 14:33 | Zajímavý software

    Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.

    Ladislav Hagara | Komentářů: 8
    19.1. 13:44 | Zajímavý projekt

    Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem

    … více »
    NUKE GAZA! 🎆 | Komentářů: 6
    19.1. 13:33 | IT novinky

    Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.

    Ladislav Hagara | Komentářů: 11
    19.1. 12:22 | Nová verze

    Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.

    Ladislav Hagara | Komentářů: 2
    19.1. 01:33 | Zajímavý projekt

    Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.

    NUKE GAZA! 🎆 | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (5%)
     (0%)
     (9%)
     (20%)
     (3%)
     (5%)
     (2%)
     (11%)
     (38%)
    Celkem 543 hlasů
     Komentářů: 16, poslední včera 17:04
    Rozcestník

    Dotaz: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    29.9.2011 23:17 tritr
    Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Přečteno: 686×
    Ahoj. Oproti active directory ověřuju Windows stanice a potřeboval bych ověřovat i linuxové stroje. Na linuxové stroje jsem nainstaloval sambu a do active directory jsem přidal unix extension schéma. Sambu používám proto, že využívá windowsí memberOf místo unixového atributu memberUid pro členství ve skupinách. To z jednoduchého důvodu: pokud smažu uživatele, tak se mu smaže i členství ve skupinách (to zařídí samo active directory), ovšem u každé skupiny zůstane unixové memberUid - i když už uživatel neexistuje. To není jediný problém active directory: např. atribut uidNumber není unikátní a může být i záporný (např. po překročení signed int velikosti 32bit - tuto velikost samozřejmě MS nikde neuvádí). A těch chuťovek je ještě hodně. Proto mě napadlo použít pro unixové stroje nějaké normální adresářové služby např. OpenLDAP či Fedora LDAP. Pomůžu si tím nějak nebo je to schéma takto "zmrvené" všude? Docela hodně mě zajímá, jak řeší normální adresářové služby odstranění uživatele - zda se u všech skupin, jejichž byl členem vymaže jeho členství?

    Odpovědi

    30.9.2011 00:59 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    Toto podla mna zavisi od zvoleneho softveroveho vybavenia na spravu LDAP servera, ktory si sam zvolite. Zatial co v pripade active directory vyuzivate nativne nastroje dostupne microsoftom (pravdepodobne klasicke MMC snappiny), tak v pripade OpenLDAPu si tieto nastroje volite ako administrator sam, lebo LDAP server ako taky Vam zabezpecuje len databazu (adresar) samotny s LDAP pristupom.

    mozu to byt obycajne (vseobecne) LDAP administracne nastroje (zvycajne GUI - apache directory server, luma, phpldapadmin) kde sa o nastavovacky vsetkych atributov starate ako admin rucne (co je samozrejme pracne, neefektivne a neblbuvzdorne). okrem obycajnych nastrojov su ucelove nastroje, ktore su urcene pre konkretne scenare nasadenia LDAP servera (ako je napr Vas pripad), medzi ktore sa da zaradit gui web tool LDAP account manager (LAM), kde si v podstate jednoducho vytvarate pouzivatelov na zaklade standardnych schem a atributov a nastroj podla zvoleneho menezovacieho ukonu upravi pozadovane atributy a pod. z textovych ucelovych LDAP nastrojov stoji za zmienku smbldap-tools (sprava posix a samba objektov/uctov) pripadne balik nazvany CPU (a console based LDAP user management tool), ktory nahradzuje klasicke utility useradd/usermod/userdel za nove s LDAP backendom.

    30.9.2011 03:56 tritr
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Nástroj na správu uživatelů jsem si napsal sám. Zajímá mě čistě implementace adresářového serveru. V active directory musím na několik kroků: podívat se jestli je uid volné, přidat uživatele (a modlit se, že někdo mezitím moje uid nezabral), pak nastavit heslo, pak nastavit některé account atributy (kterě nejdou nastavit bez předchozích kroků), pak přidat uživatele do skupin. Při mazání uživatele mi active directory vymaže automaticky některé atributy z jiných objektů, které na uživateli závisí (tedy kromě memberUid) - to zase musím sám. Toto mi vadí - je tam moc kroků tzn. hodně možností, aby se něco pokazilo. Když tohle řeším já, tak to musí řešit i jiné nástroje a to zvláště v případě webových nástrojů je pak sázka do loterie jak to dopadne. Proto mě zajímá jak tyto věci řeší open source adresářové servery. Jestli mají třeba uid jako unikátní, jestli memberuid závisí na existujícím záznamu apod.?
    30.9.2011 09:01 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    podla mna sa toto robit neda... resp. LDAP server nedokaze zabezpecit napr jedinecnost nejakeho atributu, to sa musi zabezpecit na inej urovni. On dokaze overit syntax hodnoty zadavaneho do nejakeho atributu... napr pri uidNumber dovoli LDAP server zapisat len cislo alebo napr pri uniquemember atribute overi syntax zadavaneho DN objektu.

    Dovod je podla mna prozaicky...struktura LDAPu moze byt navrhnuta uplne rozne, objekty s atributmi uidNumber mozu byt v roznych podstromoch. Alebo trebars len v jednom podstrome chcem zabezpecit (z nejakeho implementacneho dovodu) jedinecnost tohto atributu a v ostatnych nie... alebo chcem zabezpecovat jedinecnost len v danom podstrome kde sa objekt nachadza... alebo moze dany LDAP server spravovat len CAST podstromu, pricom iny podstrom alebo zbytok databazy spravuje iny LDAP server... tych kombinacii a moznosti je snad neobmedzene mnozstvo. Dokonca niekedy moze byt ziaduce, aby uidNumber bol v pripade nejakeho objektu rovnaky (rata s tym aj utilita useradd, kde sa da parametrom povedat ze zadavany duplicitny uidNumber ma byt akceptovany).

    avsak vsetky tieto moznosti a kombinacie su implementacne zavisle od daneho pouzivania/nasadenia. Preto v adresarovych serveroch sa standardne ziadna takato kontrola nerobi (mohla by byt neziaduca a pod). realizuje sa samotnymi LDAP aplikaciami alebo si treba kontrolne mechanizmy na urovni LDAP servera napisat rucne... OpenLDAP podporuje tzv. overlays, ktore sluzia v podstate ako trigger pri operaciach vyhovujucich nejakym crtam definovanych v overlayi (napr. modifikacia nejakeho atributu) a na zaklade toho sa overlay vykona (napr s tym, ze overi jedinecnost a pod.).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.