abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    dnes 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 4
    dnes 13:33 | IT novinky

    Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce

    … více »
    Ladislav Hagara | Komentářů: 4
    dnes 12:22 | Humor

    Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.

    NUKE GAZA! 🎆 | Komentářů: 18
    dnes 06:00 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 05:55 | IT novinky

    Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně

    … více »
    Ladislav Hagara | Komentářů: 9
    včera 18:33 | IT novinky

    Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.

    Ladislav Hagara | Komentářů: 7
    včera 16:22 | Komunita

    Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Zajímavý software

    BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.

    NUKE GAZA! 🎆 | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (3%)
     (5%)
     (2%)
     (12%)
     (27%)
    Celkem 908 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: FreeBSD - SSH ověřování proti LDAP

    14.10.2010 08:27 Pheek | skóre: 24 | blog: io
    FreeBSD - SSH ověřování proti LDAP
    Přečteno: 819×
    Dobrý den, mám problém s ověřování SSH proti LDAP. Mám rozjetý LDAP server, pomocí něho bych rád ověřoval uživatele které vpustím do systému pomocí SSH. Když zadám getent passwd tak vidím uživatele bez problému. V ssh mám nastaveno
    DenyUsers all
    AllowUsers ttest
    Uživatel ttest je jen součástí LDAP serveru a není jako uživatel přidaný pomocí adduser.
    cat /etc/nsswitch.conf 
    #
    # nsswitch.conf(5) - name service switch configuration file
    # $FreeBSD: src/etc/nsswitch.conf,v 1.1.10.1.2.1 2009/10/25 01:10:29 kensmith Exp $
    #
    #group: compat
    group: files ldap
    group_compat: nis
    hosts: files dns
    networks: files
    passwd: compat
    passwd: files ldap
    #passwd_compat: nis
    shells: files
    services: compat
    services_compat: nis
    protocols: files
    rpc: files
    
    cat /etc/pam.d/sshd 
    # auth
    auth            sufficient      pam_opie.so             no_warn no_fake_prompts
    auth            requisite       pam_opieaccess.so       no_warn allow_local
    #auth           sufficient      pam_krb5.so             no_warn try_first_pass
    #auth           sufficient      pam_ssh.so              no_warn try_first_pass
    auth            required        pam_ldap.so
    #auth            required        pam_unix.so             no_warn try_first_pass
    
    # account
    account         required        pam_nologin.so
    #account        required        pam_krb5.so
    account         required        pam_login_access.so
    account         required        pam_ldap.so
    #account         required        pam_unix.so
    
    # session
    #session        optional        pam_ssh.so
    session         sufficient      pam_ldap.so
    session         required        pam_permit.so
    
    # password
    #password       sufficient      pam_krb5.so             no_warn try_first_pass
    password        required        pam_ldap.so
    #password        required        pam_unix.so             no_warn try_first_pass
    Mohl by mi prosím někdo pomoci? Tady je error log.
    sshd[81597]: pam_ldap: error trying to bind as user "cn=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com" (Invalid credentials)
    sshd[81595]: error: PAM: authentication error for illegal user ttest from 1.2.3.4
    

    Řešení dotazu:


    Odpovědi

    14.10.2010 08:52 kraken
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Nazdar bazar

    a dokazes sa pomocou CLI ldap klienta prihlasit ako ttest to LDAP servra? Funguje Ti spojenie aspon takto? Ak ano mas zle nastaveny pam_ldap (/usr/local/etc/ldap.conf), ak nie tak nemas spravne nakonfigurovany OpenLDAP server.

    Odporucam elevovat uroven logovania na maximum a pozerat co sa tam deje.
    14.10.2010 09:31 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ano, jako uživatel ttest se k LDAP připojím pomocí ldapsearch. Takže v LDAP problém nebude. V /usr/local/etc/ldap.conf mám toto:
    cat /usr/local/etc/ldap.conf
    uri ldap://192.168.1.1/
    base ou=People,dc=test,dc=com
    ldap_version 3
    binddn cn=admin,ou=SystemAccounts,dc=test,dc=com
    bindpw heslo
    bind_policy soft
    pam_password md5
    nss_base_passwd ou=People,dc=test,dc=com?sub
    nss_base_shadow ou=People,dc=test,dc=com?sub
    nss_base_group  ou=Groups,dc=test,dc=com?sub
    nss_initgroups_ignoreusers apt-mirror,avahi,avahi-autoipd,backup,bin,couchdb,daemon,dhcpd,games,gdm,gnats,haldaemon,hplip,irc,kernoops,libuuid,list,lp,mail,man,messagebus,news,proxy,pulse,root,saned,speech-dispatcher,sshd,statd,sync,sys,syslog,uucp,www-data
    scope one
    
    14.10.2010 10:26 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Je /usr/local/etc/ldap.conf ten správný soubor? V předchozím výpisu je cn=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com, což tomuhle výpisu neodpovídá.
    14.10.2010 10:55 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ano je, co se vám v tom nezdá? ttest je jen uživatel který je v LDAP serveru a snažím se pomocí něho přihlásit.
    14.10.2010 11:12 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Při restartu slapd mám v logu ještě tuto hlášku
    nss_ldap: could not search LDAP server - Server is unavailable
    nevím zda mi to může ovlivňovat funkčnost.
    14.10.2010 11:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    No v tom výpisu je vidět, že sshd pokoušelo přihlásit jako uživatel „cn=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com“, přičemž z žádného vámi předloženého konfiguráku neplyne, proč zvolil zrovna tyhle přihlašovací údaje. Jako logické mi tedy připadá to, že ve skutečnosti sshd použil jiný konfigurák. Což by nebylo zrovna u přihlašování přes LDAP nic divného, protože tam bývá několik souborů ldap.conf, a každý konfiguruje něco jiného (PAM, NSS, řádkového klienta OpenLDAP…).
    14.10.2010 11:39 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Tyto informace jsou v pořádku, jsou součásti LDAP serveru. Ale i tak jsem do ldap.conf přidal toto:
    pam_filter objectclass=posixAccount
    pam_login_attribute uid
    pam_member_attribute memberuid
    
    Ale i tak to nefunguje a nepřihlásím se. uid je ttest tohoto účtu.
    14.10.2010 11:41 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ještě jedna věc. Pokud vemu Ubuntu a nastavím tam co na freebsd tak se bez problému připojím a vše funguje jak má, ale na freebsd ne.
    14.10.2010 11:56 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Jak mohou být v pořádku? To jsou přihlašovací údaje, které používá klient, který před přihlášením k serveru nemůže ze serveru žádné informace získat. Navíc v tom výpisu z logu je napsáno, že jsou to neplatné přihlašovací údaje. Spíš mi to připadá, že to, o čem si myslíte, že je to konfigurace LDAP serveru, je ve skutečnosti konfigurace pro PAM. Jak vypadá vaše konfigurace LDAPu v PAM a jak v NSS?
    14.10.2010 12:05 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    cat /usr/local/etc/ldap.conf
    uri ldap://192.168.1.1/
    #base ou=People,dc=test,dc=com
    #base dc=test,dc=com
    ldap_version 3
    binddn cn=admin,ou=SystemAccounts,dc=test,dc=com
    bindpw heslo
    bind_policy soft
    pam_password md5
    pam_filter objectclass=posixAccount
    pam_login_attribute uid
    pam_member_attribute memberuid
    nss_base_passwd ou=People,dc=test,dc=com?sub
    nss_base_shadow ou=People,dc=test,dc=com?sub
    nss_base_group  ou=Groups,dc=test,dc=com?sub
    nss_initgroups_ignoreusers apt-mirror,avahi,avahi-autoipd,backup,bin,couchdb,daemon,dhcpd,games,gdm,gnats,haldaemon,hplip,irc,kernoops,libuuid,list,lp,mail,man,messagebus,news,proxy,pulse,root,saned,speech-dispatcher,sshd,statd,sync,sys,syslog,uucp,www-data
    scope one
    
    nss_ldap.conf mám totožné s ldap.conf
    cat /usr/local/etc/nss_ldap.conf
    uri ldap://192.168.1.1/
    #base ou=People,dc=test,dc=com
    #base dc=test,dc=com
    ldap_version 3
    binddn cn=admin,ou=SystemAccounts,dc=test,dc=com
    bindpw heslo
    bind_policy soft
    pam_password md5
    pam_filter objectclass=posixAccount
    pam_login_attribute uid
    pam_member_attribute memberuid
    nss_base_passwd ou=People,dc=test,dc=com?sub
    nss_base_shadow ou=People,dc=test,dc=com?sub
    nss_base_group  ou=Groups,dc=test,dc=com?sub
    nss_initgroups_ignoreusers apt-mirror,avahi,avahi-autoipd,backup,bin,couchdb,daemon,dhcpd,games,gdm,gnats,haldaemon,hplip,irc,kernoops,libuuid,list,lp,mail,man,messagebus,news,proxy,pulse,root,saned,speech-dispatcher,sshd,statd,sync,sys,syslog,uucp,www-data
    scope one
    
    Jak mohu vypsat jen jedno konkrétní uid abych ho mohl sem přidat. Pokoušel jsem se pomoci
    ldapsearch -x -b 'uid=ttest,ou=People,dc=test,dc=com'
    ale to mi nic nevypsalo. Moc děkuji za pomoc.
    14.10.2010 12:11 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Jak jsem psal výše, tak na linuxu (Ubuntu, OpenSuSE) mi to funguje bez problému. Ověřuji se proti LDAP serveru a pomocí ssh se přihlásím. A na FreeBSD ne.
    14.10.2010 12:19 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    jo a pokud dám na tom serveru který chci ať mě ověřuje pomocí ldap getent passwd tak dostanu seznam všech uživatelů v LDAP.
    14.10.2010 12:36 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    To ldapsearch nic nenalezlo, nebo to jen záznam nevypsalo? Připojení z Linuxu znamená, že tam máte SSH server, který se autorizuje proti stejnému LDAPu, nebo že se pokoušíte na to SSH na FreeBSD připojit z linuxového klienta, a funguje to, a když totéž zkusíte z FreeBSD klienta, přihlášení je odmítnuto?
    14.10.2010 12:49 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Takto ldapsearch něco našel:
    # ldapsearch -x -b '**=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com'
    # extended LDIF
    #
    # LDAPv3
    # base <**=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com> with scope subtree
    # filter: (objectclass=*)
    # requesting: ALL
    #
    
    # Test Test, Operations, HQ, People, test.com
    dn: **=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com
    objectClass: posixAccount
    objectClass: inetOrgPerson
    objectClass: organizationalPerson
    objectClass: person
    loginShell: /bin/bash
    gidNumber: 5001
    uid: ttest
    **: Test Test
    uidNumber: 10013
    sn: Test
    givenName: Test
    homeDirectory: /home/ttest
    userPassword:: e1NIQX1hcVFHSnFtajRhbEx1NjZrakpKd0ppZlpsbkU
    
    cn jsem musel ve výpisu nahradit pomocí **. Pokud nastavím ldap.conf a nss_ldap.conf na linuxu, tak to bez problému funguje. To znamená že mě mašina na které je linux a nastavené ověřování proti LDAP(freebsd) funguje. Ale pokud chci proti stejnému LDAP(FreeBSD) ověřovat jiný FreeBSD stroj(na kterém shodou okolností jede LDAP server který mě ověřuje, tak to nefunguje. To je ten samej LDAP který mě ověřuje v pořádku na linuxové mašině.
    14.10.2010 13:30 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    ldapsearch -x -b 'ou=People,dc=test,dc=com' '(uid=ttest)' předpokládám toho uživatele také najde. Pokud můžete manipulovat s tím LDAP serverem, zkusil bych jej spustit s vyšší úrovní logování – od nějaké úrovně loguje i přihlášení a dotazy, takže uvidíte, jak se SSH přihlašuje a případně co se pokouší hledat.
    14.10.2010 13:44 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ano takto mi to najde uživatele ttest taky. Zvýšil jsem úroveň logování ale do logu se nepřidává nic víc než jen to co jsem napsal výše. Vůbec nechápu proč linux funguje normálně ale freebsd ne. Nevím co dělám špatně.
    14.10.2010 14:18 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ten server je OpenLDAP? Určitě mi to fungovalo, že od určité úrovně logování (nebo při spuštění na popředí do konzole?) mi to vypisovalo dotazy.

    Když se zkusíte pod daným uživatelem do LDAPu přihlásit z příkazového řádku, tak vám to funguje?
    ldapsearch -x -W -D 'cn=Test Test,ou=Operations,ou=HQ,ou=People,dc=test,dc=com' -b 'ou=People,dc=test,dc=com' '(uid=ttest)'
    14.10.2010 14:24 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Ano je to OpenLDAP server. Pomocí toho co jste sem uvedl se bez problému přihlásím. LDAP server jede bez problému.
    14.10.2010 14:33 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Když nastavíte loglevel na -1, mělo by se logovat vše, v tom musí být i dotazy a hesla… Případně můžete zkusit i zvýšit úroveň logování sshd, ale tam podle mne moc informací nebude (i když dn by tam být mohlo).
    14.10.2010 17:28 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Příloha:
    Přikládám kus logu. Nenašel jsem tam nic co by bylo nenormální.
    14.10.2010 18:47 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    To vypada jako log z toho vyhledavani, nikde tam ale nevidim pokus o prihlaseni jako ttest, ktery by melo provest to ssh. Opravdu se ssh pokousi autorizovat proti tomuhle serveru?
    14.10.2010 21:08 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Příloha:
    Ano je to tento server. Přikládám tedy vše co mi vypsal do logu při logování -1. Vůbec netuším kde je zakopaný pes.
    15.10.2010 08:13 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Zjistil jsem zajímavou věc. Pokud se na server pomocí ssh připojím pomocí roota a potom zadám su ttest tak se mi to připojí, samozřejmě bez hesla, jelikož jsem root. Takže nějaká část toho funguje. Takže na LDAP server ta mašina vidí. Problém tuším někde v pam.d , ověřování uživatelů atd.
    15.10.2010 08:25 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Tak jsem nastavil /etc/pam.d/passwd na:
    # password
    #password    requisite    pam_passwdqc.so        enforce=users
    ###password    required    pam_unix.so        no_warn try_first_pass nullok
    password    required    pam_ldap.so
    a su na:
    #
    # System-wide defaults
    #
    
    # auth
    auth            sufficient      pam_opie.so             no_warn no_fake_prompts
    auth            requisite       pam_opieaccess.so       no_warn allow_local
    #auth           sufficient      pam_krb5.so             no_warn try_first_pass
    #auth           sufficient      pam_ssh.so              no_warn try_first_pass
    auth            sufficient      pam_ldap.so
    auth            required        pam_unix.so             no_warn try_first_pass nullok
    
    # account
    #account        required        pam_krb5.so
    account         required        pam_login_access.so
    account         sufficient      pam_ldap.so
    account         required        pam_unix.so
    
    # session
    #session        optional        pam_ssh.so
    session         required        pam_ldap.so
    session         required        pam_lastlog.so          no_fail
    
    # password
    #password       sufficient      pam_krb5.so             no_warn try_first_pass
    password        required        pam_unix.so             no_warn try_first_pass
    
    
    a pokud se přihlásím běžným uživatelem na server a potom zadám su ttest tak to po mě chce heslo, pokud zadám špatné tak se nepřihlásím ale pokud zadám správné tak se bez problému přihlásím. Což mě utvrdilo že je špatně nastavený /etc/pam.d/ssh. Podotýkám že uživatel v systému neexistuje, je jen v LDAP.
    15.10.2010 08:39 Pheek | skóre: 24 | blog: io
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Tak už mi to funguje, problém byl opravdu v /etc/pam.d/ Moc děkuji za pomoc vše zůčasněným.
    15.10.2010 09:48 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: FreeBSD - SSH ověřování proti LDAP
    Při přihlášení jako root se v sshd ověřuje uživatel proti /etc/passwd (kde jsou informace o rootovi, smazat roota z /etc/passwd a dát jej do LDAPu bych hodnotil jako velmi odvážný pokus). Při následném su se pak použije konfigurační soubor PAMu pro su, nikoli pro sshd – a jak už jste pravděpodobně zjistil, máte mezi nimi nějaký rozdíl.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.