abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 0
    dnes 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Komunita

    Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.

    Ladislav Hagara | Komentářů: 1
    18.7. 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    18.7. 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 4
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 5
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 19
    16.7. 16:22 | IT novinky

    Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.

    Ladislav Hagara | Komentářů: 26
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (21%)
     (14%)
     (7%)
     (0%)
     (0%)
     (7%)
     (0%)
     (50%)
    Celkem 14 hlasů
     Komentářů: 3, poslední včera 17:26
    Rozcestník

    Dotaz: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    29.9.2011 23:17 tritr
    Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Přečteno: 666×
    Ahoj. Oproti active directory ověřuju Windows stanice a potřeboval bych ověřovat i linuxové stroje. Na linuxové stroje jsem nainstaloval sambu a do active directory jsem přidal unix extension schéma. Sambu používám proto, že využívá windowsí memberOf místo unixového atributu memberUid pro členství ve skupinách. To z jednoduchého důvodu: pokud smažu uživatele, tak se mu smaže i členství ve skupinách (to zařídí samo active directory), ovšem u každé skupiny zůstane unixové memberUid - i když už uživatel neexistuje. To není jediný problém active directory: např. atribut uidNumber není unikátní a může být i záporný (např. po překročení signed int velikosti 32bit - tuto velikost samozřejmě MS nikde neuvádí). A těch chuťovek je ještě hodně. Proto mě napadlo použít pro unixové stroje nějaké normální adresářové služby např. OpenLDAP či Fedora LDAP. Pomůžu si tím nějak nebo je to schéma takto "zmrvené" všude? Docela hodně mě zajímá, jak řeší normální adresářové služby odstranění uživatele - zda se u všech skupin, jejichž byl členem vymaže jeho členství?

    Odpovědi

    30.9.2011 00:59 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    Toto podla mna zavisi od zvoleneho softveroveho vybavenia na spravu LDAP servera, ktory si sam zvolite. Zatial co v pripade active directory vyuzivate nativne nastroje dostupne microsoftom (pravdepodobne klasicke MMC snappiny), tak v pripade OpenLDAPu si tieto nastroje volite ako administrator sam, lebo LDAP server ako taky Vam zabezpecuje len databazu (adresar) samotny s LDAP pristupom.

    mozu to byt obycajne (vseobecne) LDAP administracne nastroje (zvycajne GUI - apache directory server, luma, phpldapadmin) kde sa o nastavovacky vsetkych atributov starate ako admin rucne (co je samozrejme pracne, neefektivne a neblbuvzdorne). okrem obycajnych nastrojov su ucelove nastroje, ktore su urcene pre konkretne scenare nasadenia LDAP servera (ako je napr Vas pripad), medzi ktore sa da zaradit gui web tool LDAP account manager (LAM), kde si v podstate jednoducho vytvarate pouzivatelov na zaklade standardnych schem a atributov a nastroj podla zvoleneho menezovacieho ukonu upravi pozadovane atributy a pod. z textovych ucelovych LDAP nastrojov stoji za zmienku smbldap-tools (sprava posix a samba objektov/uctov) pripadne balik nazvany CPU (a console based LDAP user management tool), ktory nahradzuje klasicke utility useradd/usermod/userdel za nove s LDAP backendom.

    30.9.2011 03:56 tritr
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Nástroj na správu uživatelů jsem si napsal sám. Zajímá mě čistě implementace adresářového serveru. V active directory musím na několik kroků: podívat se jestli je uid volné, přidat uživatele (a modlit se, že někdo mezitím moje uid nezabral), pak nastavit heslo, pak nastavit některé account atributy (kterě nejdou nastavit bez předchozích kroků), pak přidat uživatele do skupin. Při mazání uživatele mi active directory vymaže automaticky některé atributy z jiných objektů, které na uživateli závisí (tedy kromě memberUid) - to zase musím sám. Toto mi vadí - je tam moc kroků tzn. hodně možností, aby se něco pokazilo. Když tohle řeším já, tak to musí řešit i jiné nástroje a to zvláště v případě webových nástrojů je pak sázka do loterie jak to dopadne. Proto mě zajímá jak tyto věci řeší open source adresářové servery. Jestli mají třeba uid jako unikátní, jestli memberuid závisí na existujícím záznamu apod.?
    30.9.2011 09:01 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    podla mna sa toto robit neda... resp. LDAP server nedokaze zabezpecit napr jedinecnost nejakeho atributu, to sa musi zabezpecit na inej urovni. On dokaze overit syntax hodnoty zadavaneho do nejakeho atributu... napr pri uidNumber dovoli LDAP server zapisat len cislo alebo napr pri uniquemember atribute overi syntax zadavaneho DN objektu.

    Dovod je podla mna prozaicky...struktura LDAPu moze byt navrhnuta uplne rozne, objekty s atributmi uidNumber mozu byt v roznych podstromoch. Alebo trebars len v jednom podstrome chcem zabezpecit (z nejakeho implementacneho dovodu) jedinecnost tohto atributu a v ostatnych nie... alebo chcem zabezpecovat jedinecnost len v danom podstrome kde sa objekt nachadza... alebo moze dany LDAP server spravovat len CAST podstromu, pricom iny podstrom alebo zbytok databazy spravuje iny LDAP server... tych kombinacii a moznosti je snad neobmedzene mnozstvo. Dokonca niekedy moze byt ziaduce, aby uidNumber bol v pripade nejakeho objektu rovnaky (rata s tym aj utilita useradd, kde sa da parametrom povedat ze zadavany duplicitny uidNumber ma byt akceptovany).

    avsak vsetky tieto moznosti a kombinacie su implementacne zavisle od daneho pouzivania/nasadenia. Preto v adresarovych serveroch sa standardne ziadna takato kontrola nerobi (mohla by byt neziaduca a pod). realizuje sa samotnymi LDAP aplikaciami alebo si treba kontrolne mechanizmy na urovni LDAP servera napisat rucne... OpenLDAP podporuje tzv. overlays, ktore sluzia v podstate ako trigger pri operaciach vyhovujucich nejakym crtam definovanych v overlayi (napr. modifikacia nejakeho atributu) a na zaklade toho sa overlay vykona (napr s tym, ze overi jedinecnost a pod.).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.