PSF (Python Software Foundation) po mnoha měsících práce získala grant ve výši 1,5 milionu dolarů od americké vládní NSF (National Science Foundation) v rámci programu "Bezpečnost, ochrana a soukromí open source ekosystémů" na zvýšení bezpečnosti Pythonu a PyPI. PSF ale nesouhlasí s předloženou podmínkou grantu, že během trvání finanční podpory nebude žádným způsobem podporovat diverzitu, rovnost a inkluzi (DEI). PSF má diverzitu přímo ve svém poslání (Mission) a proto grant odmítla.
Balík nástrojů Rust Coreutils / uutils coreutils, tj. nástrojů z GNU Coreutils napsaných v programovacím jazyce Rust, byl vydán ve verzi 0.3.0. Z 634 testů kompatibility Rust Coreutils s GNU Coreutils bylo úspěšných 532, tj. 83,91 %. V Ubuntu 25.10 se již používá Rust Coreutils místo GNU Coreutils, což může přinášet problémy, viz například nefunkční automatická aktualizace.
Od 3. listopadu 2025 budou muset nová rozšíření Firefoxu specifikovat, zda shromažďují nebo sdílejí osobní údaje. Po všech rozšířeních to bude vyžadováno někdy v první polovině roku 2026. Tyto informace se zobrazí uživateli, když začne instalovat rozšíření, spolu s veškerými oprávněními, která rozšíření požaduje.
Jste nuceni pracovat s Linuxem? Chybí vám pohodlí, které vám poskytoval Microsoft, když vás špehoval a sledoval všechno, co děláte? Nebojte se. Recall for Linux vám vrátí všechny skvělé funkce Windows Recall, které vám chyběly.
Společnost Fre(i)e Software oznámila, že má budget na práci na Debianu pro tablety s cílem jeho vyžívání pro vzdělávací účely. Jako uživatelské prostředí bude použito Lomiri.
Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
- Samba je členem domény: wbinfo -u a wbinfo -g vypisuje uživatele a skupiny. - v logu Could not get unix ID for SID ... moje SID z Windows AD - nsswitch nastaven podle návodu - krb5 nastaven podle návodu - smb.conf nastaven podle návodu - všechny návody z Wiki Samby. - DNS nastaveny podle Samba wikigetent passwd vrací jen lokální uživatele (rady na různých webech neppomáhají). getent passd domena\user nevrací nic Všechny další rady se už jen opakují a nevedou k cíli. Nemá někdo tušení, kde by mohla být chyba? Případně nějaký odzkoušený smb.conf?
Řešení dotazu:
# /etc/nsswitch.conf passwd: compat winbind shadow: compat group: compat winbind hosts: files dns wins networks: files services: files protocols: files rpc: files ethers: files netmasks: files netgroup: files publickey: files bootparams: files automount: files nis aliases: files
Ano winbindd běží: wbinfo -u vypíše všechny uživatele z AD
Když dám do smb.conf: winbind use default domain = yes, tak vypíše jen uživatele (someuser). Když dám no, vypíše uživatele i s doménou INDOM\someuser
/etc/krb5.conf
[libdefaults]
default_realm = INDOM.DOMAIN.CZ
dns_lookup_realm = false
dns_lookup_kdc = true
ticket_lifetime = 600
renew_lifetime = 7d
forwardable = true
[realms]
BRNO.DOMAIN.CZ = {
kdc = pdc.indom.domain.cz
kdc = bdc.indom.domain.cz
default_domain = indom.domain.cz
}
[domain_realm]
.indom.domain.cz = INDOM.DOMAIN.CZ
indom.domain.cz = INDOM.DOMAIN.CZ
.INDOM.DOMAIN.CZ = INDOM.DOMAIN.CZ
INDOM.DOMAIN.CZ = INDOM.DOMAIN.CZ
[logging]
kdc = FILE:/var/log/krb5/krb5kdc.log
admin_server = FILE:/var/log/krb5/kadmind.log
default = SYSLOG:NOTICE:DAEMON
Pokud by bylo možné dodat funkční smb.conf, moc by to pomohlo ... ještě snad proměnné winbind v smb.conf
#--- For the BUILTIN accounts --- idmap config *:range = 10000-3001000 idmap config *:backend = tdb #--- For the AD Domain --- idmap config INDOM:backend = ad idmap config INDOM:range = 2000-9999 #idmap config INDOM:range = 500-4000 idmap config INDOM:schema_mode = rfc2307 #--- Settings for winbind winbind nss info = rfc2307 winbind trusted domains only = no winbind use default domain = yes winbind enum users = yes winbind enum groups = yes winbind nested groups = yes winbind cache time = 10A co je v LOGu (a co mi nejde opravit, ať googluju, jak googluju):
[2017/08/08 14:13:00.007874, 3] ../auth/kerberos/kerberos_pac.c:453(kerberos_decode_pac) Found account name from PAC: someuser [Some User] [2017/08/08 14:13:00.007907, 3] ../source3/auth/user_krb5.c:51(get_user_from_kerberos_info) Kerberos ticket principal name is [someuser@INDOM.DOMAIN.CZ] [2017/08/08 14:13:00.007940, 4] ../source3/auth/user_util.c:362(map_username) Scanning username map /etc/samba/user.map [2017/08/08 14:13:00.009710, 3] ../source3/auth/user_krb5.c:164(get_user_from_kerberos_info) get_user_from_kerberos_info: Username INDOM\someuser is invalid on this system [2017/08/08 14:13:00.009763, 3] ../source3/auth/auth_generic.c:145(auth3_generate_session_info_pac) auth3_generate_session_info_pac: Failed to map kerberos principal to system user (NT_STATUS_LOGON_FAILURE) [2017/08/08 14:13:00.009840, 3] ../source3/smbd/smb2_server.c:3098(smbd_smb2_request_error_ex) smbd_smb2_request_error_ex: smbd_smb2_request_error_ex: idx[1] status[NT_STATUS_ACCESS_DENIED] || at ../source3/smbd/smb2_sesssetup.c:134 [2017/08/08 14:13:00.010770, 4] ../source3/smbd/sec_ctx.c:321(set_sec_ctx_internal) setting sec ctx (0, 0) - sec_ctx_stack_ndx = 0 [2017/08/08 14:13:00.010809, 4] ../source3/smbd/sec_ctx.c:321(set_sec_ctx_internal) setting sec ctx (0, 0) - sec_ctx_stack_ndx = 0 [2017/08/08 14:13:00.010825, 4] ../source3/smbd/sec_ctx.c:321(set_sec_ctx_internal) setting sec ctx (0, 0) - sec_ctx_stack_ndx = 0 [2017/08/08 14:13:00.010840, 4] ../source3/smbd/sec_ctx.c:321(set_sec_ctx_internal) setting sec ctx (0, 0) - sec_ctx_stack_ndx = 0 [2017/08/08 14:13:00.011024, 3] ../source3/smbd/server_exit.c:246(exit_server_common) Server exit (NT_STATUS_CONNECTION_RESET)
To tučně zvýrazněné jsem hledal v google naposledy a žádná rada nepomohla. Stále stejný stav.
PS: doména a uživatel je samozřejmě v reálu jiný. Tady jsem nahradil jsem doménu a uživatele jiným názvem./etc/nsswitch.conf
passwd: files winbind shadow: files winbind group: files winbind hosts: files dns wins myhostname bootparams: nisplus [NOTFOUND=return] files ethers: files netmasks: files networks: files protocols: files rpc: files services: files netgroup: files publickey: nisplus automount: files aliases: files nisplus
/etc/krb5.conf
includedir /var/lib/sss/pubconf/krb5.include.d/
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
dns_lookup_realm = true
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
default_ccache_name = KEYRING:persistent:%{uid}
default_realm = FAKE.BLONDE.CZ
dns_lookup_kdc = true
[realms]
FAKE.BLONDE.CZ = {
}
[domain_realm]
fake.blonde.cz = FAKE.BLONDE.CZ
.fake.blonde.cz = FAKE.BLONDE.CZ
/etc/samba/smb.conf
[global]
vfs objects = acl_xattr
map acl inherit = yes
store dos attributes = yes
inherit acls = yes
acl group control = yes
workgroup = UNKW
netbios name = ECT228-SRV
log file = /var/log/samba/log.%m
max log size = 5000
security = ads
realm = UNKW.FAKE.BLONDE.CZ
preferred master = no
idmap config * : backend = rid
idmap config * : range = 50000-150000
winbind enum groups = yes
winbind enum users = yes
winbind use default domain = yes
winbind refresh tickets = yes
winbind offline logon = no
winbind cache time = 300
winbind separator = +
wins proxy = no
dns proxy = no
template shell = /bin/bash
template homedir = /mnt/storage/home/%U
smb encrypt = auto
client signing = mandatory
server signing = mandatory
load printers = no
cups options = raw
Do not add the winbind entry to the NSS shadow database. This can cause the wbinfo utility fail.https://wiki.samba.org/index.php/Setting_up_Samba_as_a_Domain_Member jen pro info
winbind enum users
Mj, když se podívám na uživatele ve Windows serveru přes Editor atributů, žádné UID není nastaveno
V LOGulog.winbindd-idmap je: Could not get unix ID for SID S-1-5- ....-1121, což je SID mého loginu.
Když zadám getent groups "Domain Users", tak v LOGU je Could not get unix ID for SID S-1-5- ....-513, což je SID pro Domain Users.
Snažím se hledat, co způsobuje tuto chybu a zatím nic nepomáhá.
Pro úplnost: openSuSE Leap 42.2, Samba 4.4.2-11.9.1.3764 a Windows server 2008 R2
Disadvantages:pak jeste poznamka s win 10: https://wiki.samba.org/index.php/Installing_RSAT
- If the Windows Active Directory Users and Computers (ADUC) program is not used, you have to manual track ID values to avoid duplicates.
- The values for the RFC2307 attributes must be set manually.
Missing Unix Attributes tab in ADUC on Windows 10 and Windows Server 2016Nevim, jestli jsem to pochopil spravne, jestli je opravdu u "ad" potreba rucne udrzovat cislovani uid guid... ale me to odradilo a pouzivam backend=rid...
Tiskni
Sdílej: