Desktopové prostředí Cinnamon, vyvíjené primárně pro distribuci Linux Mint, dospělo do verze 6.0. Seznam změn obsahuje především menší opravy a v říjnovém přehledu novinek v Mintu avizovanou experimentální podporu Waylandu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzích 2.2.2 a 2.1.14. Přináší důležitou opravu chyby vedoucí k možnému poškození dat.
V ownCloudu byly nalezeny tři kritické zranitelnosti: CVE-2023-49103, CVE-2023-49104 a CVE-2023-49105 s CVSS 10.0, 8.7 a 9.8. Zranitelnost CVE-2023-49103 je právě využívána útočníky. Nextcloudu se zranitelnosti netýkají.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2023. Pro programátory v Perlu je určen Perl Advent Calendar 2023. Zájemci o UX mohou sledovat Lean UXmas 2023. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2023…
Byla vydána verze 2.12 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 23.11 Topi. Přehled novinek v Changelogu.
Po 4 měsících vývoje byla vydána nová verze 4.2 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu a na YouTube.
Byla vydána nová stabilní verze 23.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Tapir. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na hrozbu spojenou s používáním mobilní aplikace WeChat a její čínské verze Weixin (dále jen WeChat). Ta sbírá velký objem uživatelských dat, a právě to by – v kombinaci se způsobem jejich sběru – mohlo sloužit k přesnému zacílení kybernetických útoků.
LibreQoS je svobodná aplikace vhodná pro poskytovatele internetové připojení pro rezervaci a řízení datových toků zákazníků (QoS - Quality of Service, QoE - Quality of Experience). Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2. Aktuální verze je 1.4.
pam_ldap(su:account): password expired 6106 days ago
To číslo se každý den zvýší. Účet vznikl asi před 150 dni a nepomůže ani změna hesla (která se povede).
Dříve si dokonce každé přihlášení vynucovalo změnu hesla. To už jsme potlačil v /etc/pam.d/common-account
(aspoň myslím, že to byl zrovna tento soubor) změnou z new_authtok_reqd=done
na new_authtok_reqd=ignore
.
Na stanici s Kubuntu 13.?, Windows XP nebo MAC OS X se nic takového neobjevuje.
Nevíte prosím někdo, jak se toho zbavit? Stačilo by mi, kdyby se to neobjevovalo při přihlašování z KDM. Děkuji předem za všechny náměty.
Řešení dotazu:
Podľa ktorého návodu si to skúšal ? Pozri si tento návod
/etc/pam.d/common*
. Přesně to zjistím až zítra v práci. Díky za tip.
Po pravdě řečeno ty konfiguráky PAMu jsou pro mě dost nepřehledné, navíc v různých zdrojích jsou popisovány různě. A trochu se bojím s tím nahodile experimentovat, abych to moc nerozsekal.
Presne neviem čo spôsobuje danú hlášku ale predpokladám, že tam nemáš udaj o čase vytvorenia konta. Používaš su po logine ?
su
z toho logu je tam proto, že jsem to zkoušel po lokálním přihlášení k lokálnímu účtu a následně se v terminálu přehlásit na LDAPového uživatele. Stejně to dopadne při přihlašování k LDAPovému účtu rovnou z KDM.
Urob si založne kopie súborov a pokiaľ možno nereštartuj system alebo si zadefinuj v pam aby pri UID=0 preskočilo ldap. To znamená mať lokálného roota. Lepšie riešenie je dať ďalší PC na ktorom nemáš dôležite data.
Vyřešeno:
apt-get install libnss-ldapd libpam-ldapd
(nscd a nslcd je patrně v závislostech, pokud ne, tak zkontrolujte)
Je velmi důležité, aby to byly balíčky s D na konci. Dále jsem doinstaloval ještě balíčky apt-get install libpam-winbind libpam-mount libnss_winbind libnss-hostname
, i když si nejsem jistý, jestli je opravdu potřebuju (kromě toho libpam_mount
). Budu rád, pokud to tu někdo vysvětlí.
Všechny konfigurace se provedou během instalace, ale je asi lepší zopakovat příkazem: dpkg-reconfigure libpam-ldapd
Mám za to, že při tom proběhne více otázek.
Nakonec jsem přidal do /etc/pam.d/common-session
řádek:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
Je nutné to dát před řádek s pam_mount
a kontrolovat při každé aktualizaci nebo rekonfiguraci PAM modulů. Jiný ruční zásah do /etc/pam.d/*
jsem nedělal.
Aby fungovalo připojování síťové složky při přihlášení (PAM modul pam_mount), je nutné mít ještě zeditovaný soubor /etc/secret/pam_mount.conf.xml
. Stačí přidat řádek:
<volume user="*" fstype="cifs" server="IP nebo název stroje" path="cesta na stroji/%(DOMAIN_USER)" mountpoint="/někam/%(DOMAIN_USER)/Disk_P" options="sec=ntlm,nodev,nosuid" />
Místo user="*"
je lepší dát filtr na skupinu sgrp="Domain User"
, poněvadž to jinak vytváří homedir také pro systémové a lokální uživatele, chce to pro ně hesla a prostě se to na tom zastavuje.
Pro jistotu ještě uvádím, že je nutné mít zanesený LDAP v /etc/nsswitch.conf
:
passwd: file ldap
group: file ldap
shadow: file ldap
Možná je potřeba upravit /etc/ldap/ldap.conf
, případně /etc/ldap.conf
ale bez záruky, nemám teď možnost to ověřit:
BASE dc=example,dc=com
URI ldap://ldaps1.example.com/
Uvítám jakékoliv další rady, náměty na vylepšení, případně vysvětlení.
Tiskni
Sdílej: