abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:33 | Nasazení Linuxu

    Francouzská vláda oznámila, že v rámci strategie 'digitální suverenity' zahájí 'přechod od systému Windows k počítačům s operačním systémem Linux' (sa sortie de Windows au profit de postes sous système d'exploitation Linux). DINUM (meziresortní ředitelství pro digitální technologie) požádalo ministerstva, aby do podzimu 2026 vypracovaly konkrétní plány nasazení Linuxu. Francie již dříve migrovala části státní správy na otevřená řešení.

    » FIDESZ🧡! « | Komentářů: 0
    včera 05:22 | IT novinky

    Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.

    Ladislav Hagara | Komentářů: 5
    včera 03:33 | Nová verze

    Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.

    |🇵🇸 | Komentářů: 0
    9.4. 19:22 | IT novinky

    Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.

    Ladislav Hagara | Komentářů: 7
    9.4. 18:33 | Zajímavý projekt

    Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.

    |🇵🇸 | Komentářů: 5
    9.4. 18:22 | Nová verze

    Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.

    |🇵🇸 | Komentářů: 0
    9.4. 14:33 | IT novinky

    Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže

    … více »
    Ladislav Hagara | Komentářů: 1
    9.4. 13:55 | Zajímavý software

    Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »

    » FIDESZ🧡! « | Komentářů: 1
    8.4. 18:44 | IT novinky

    Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »

    Ladislav Hagara | Komentářů: 43
    8.4. 16:44 | IT novinky

    Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.

    Ladislav Hagara | Komentářů: 13
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (24%)
    Celkem 1261 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Oprava poškozené samby

    7.6.2019 09:43 chinook | skóre: 28
    Oprava poškozené samby
    Přečteno: 660×
    Zdědil jsem poškozené servery samby s DC a už nevím co s tím. Snad někdo poradí. Mám dva DC s verzí samby Version 4.2.7. Když jsem to dostal bylo to úplně dojebané, teď to je asi míň. Původně musely být spuštěny oba domain controllery, protože některé win se uměly připojit k jednomu a některé jen k druhému. Každou chvíli byla chyba replikace a muselo se to v různým pořadí restartovat. Ještě tam byl třetí, ale ten ani nevím jak se tam dostal. Fyzicky přítom nebyl. Podle mě někdo jak instaloval druhý, tak jej po instalaci přejmenoval a znovu připojil do domeny.

    Po různých opravách v DNS, db začala spolehlivě fungovat replikace a klienti se připojí k libovolnému DC. Přihlašování userů funguje bez problémů.

    Co ale nefunguje. GPO. A na win klientech v locations není vidět doména, ale pouze lokální uživatelé. Pokud bych tedy chtěl přidat usera do remote desktop na lokalu, tak ho nenajde. Přitom přihlašování do win funguje, sdílené disky přes usery fungují a net user /domain vypíše usery z domeny.

    Co vše jsem udělal:

    1 - demotoval ten neexesitující stroj. To proběhlo v pohodě. 2 - opravil DNS. Teď již ze všech DC funguje toto:
    
    ping –c3 tecmint.lan       #Domain Name
    vypíše IP jedno DC
    $ ping –c3 adc1.tecmint.lan  #FQDN
    vypíše IP adc1
    $ ping –c3 adc1              #Host
    vypíše IP adc1
    $ host –t tecmint.lan
    vypíše IP jedno DC
    $ host –t adc1.tecmint.lan
    vypíše IP adc1
    $ host –t SRV  _kerberos._udp.tecmint.lan  # UDP Kerberos SRV record
    vypise hostname jednotlivých dc ve tvaru adc1.tecmint.lan
    $ host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV record
    vypise hostname jednotlivých dc ve tvaru adc1.tecmint.lan
    host objectGUID._msdcs.tecmint.lan
    Vypíše IP odpovídajících IP
    
    Všechny tyto testy DNS jsem ověřil na jednotlivých DC a všude to funguje
    
    
    cat /etc/hosts
    127.0.0.1       localhost
    
    
    verejnaip dc2.tecmint.lan dc2
    verejnaip     dc1.tecmint.lan         dc1
    
    
    cat /etc/hostname
    dc1
    
    
    cat /etc/resolv.conf
    cat /etc/resolv.conf
    domain tecmint.lan
    search tecmint.lan
    nameserver verejnaip toho konkretniho DC
    
    cat /etc/samba/smb.conf
     cat /etc/samba/smb.conf
    # Global parameters
    [global]
            netbios name = DC1
            realm = TECMINT.LAN
            workgroup = TECMINT
            server role = active directory domain controller
    
            dns forwarder = 8.8.8.8
    log level = 3
    
    [netlogon]
            path = /var/lib/samba/sysvol/tecmint.lan/scripts
            read only = No
    
    [sysvol]
            path = /var/lib/samba/sysvol
            read only = No
    
    cat /etc/krb5.conf
    [libdefaults]
            default_realm = TECMINT.LAN
            dns_lookup_realm = false
            dns_lookup_kdc = true
    
    
    
    3 - opravil db příkazem:
    samba-tool dbcheck --cross-ncs --fix
    4 - na DC1, které má všechny role syncl čas ntp.cesnet.cz. Ostatní DC si syncují čas z DC1

    5 - z jednoho stroje přehrál tdbbackup -s .bak /var/lib/samba/private/idmap.ldb na ostatní

    6- z jednoho stroje rsyncem syncuji sysvol na ostatni
    
    rsync -XAavz --delete-after  --progress --stats  /var/lib/samba/sysvol/ root@dc2:/usr/local/samba/var/locks/sysvol/
    
    7 - resetoval acl na policies a od té doby příkaz samba-tool ntacl sysvolcheck na žádném DC nic nevypíše takže to je ok.

    Po té co jsem udělal kroky výše, doména se stala stabilnější, replikace ani na jednom stroji nehlásí errory. Když jedno DC vypnu klienti se připojí na druhé.

    Ale nepomohlo mně to na opravu GPO, jediné co se tedy opravilo je, že je můžu vytvářet. Ale když dám gpupdate, tak to vypíše:
    
    Updating Policy...
    
    User policy could not be updated successfully. The following errors were encount
    ered:
    
    The processing of Group Policy failed. Windows could not determine if the user a
    nd computer accounts are in the same forest. Ensure the user domain name matches
     the name of a trusted domain that resides in the same forest as the computer ac
    count.
    Computer Policy update has completed successfully.
    
    To diagnose the failure, review the event log or run GPRESULT /H GPReport.html f
    rom the command line to access information about Group Policy results.
    
    
    C:\GPRESULT /H GPReport.html
    INFO: The user "TECMINT\Administrator" does not have RSOP data.
    
    Myslel jsem tedy, že pomůže dát novější sambu. Vzal jsem tedy stroj DC3 se sambou Version 4.5.16-Debian. Připojil do domény, provedl replikaci. Je ještě potřeba něco dělat? Protože když ostatní DC vypnu, tak se ke klientům připojí jen ADMINI, ostatním userům to píše přístup odepřen. Nový stroj jde k novému dc připojit i když vypnu stávajíc dva staré. Replikace ani na jednom ze tří strojů nehlásí chyby.

    Zkusil jsem i verzi Version 4.9.8-Debian. Stáhl jsem balík někde z netu, tak snad je ok. Ke stroji se normálně připojila, ale samba nenaběhne.
    
    Jun  7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.669334,  0] ../source3/winbindd/winbindd_cache.c:3160(initialize_winbindd_cache)
    Jun  7 00:32:35 adc1 winbindd[751]:   initialize_winbindd_cache: clearing cache and re-creating with version number 2
    Jun  7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.681141,  0] ../source3/winbindd/winbindd_util.c:131(add_trusted_domain)
    Jun  7 00:32:35 adc1 winbindd[751]:   add_trusted_domain: Got null SID for domain [zakaznici]
    Jun  7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.682859,  0] ../source3/winbindd/winbindd_util.c:1245(init_domain_list)
    Jun  7 00:32:35 adc1 winbindd[751]:   init_domain_list: init_domain_list_dc failed
    Jun  7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.687269,  0] ../source3/winbindd/winbindd.c:1454(winbindd_register_handlers)
    Jun  7 00:32:35 adc1 winbindd[751]:   unable to initialize domain list
    Jun  7 00:32:35 adc1 samba: task[winbindd_parent][746]: [2019/06/07 00:32:35.713580,  0] ../source4/winbind/winbindd.c:46(winbindd_done)
    Jun  7 00:32:35 adc1 samba: task[winbindd_parent][746]:   winbindd daemon died with exit status 1
    Jun  7 00:32:35 adc1 samba: task[winbindd_parent][746]: [2019/06/07 00:32:35.714446,  0] ../source4/smbd/service_task.c:36(task_server_terminate)
    Jun  7 00:32:35 adc1 samba: task[winbindd_parent][746]:   task_server_terminate: task_server_terminate: [winbindd child process exited]
    
    
    Napadá někoho čím by to ještě mohlo být? Dá se nějak nastavení resetovat na defaultní hodnoty? Případně co dál ještě lze udělat?

    Odpovědi

    10.6.2019 09:01 chinook | skóre: 28
    Rozbalit Rozbalit vše Re: Oprava poškozené samby
    Nikdo neví? Je možné vyzálohovat pouze počítače a uživatele a vše obnovit do nového čistého DC?

    Případně, pokud chci provést update samby a vše jsem zrepklikoval do nového DC, je ještě něco co je potřeba udělat, aby to fungovalo?
    otula avatar 10.6.2019 09:43 otula | skóre: 45 | blog: otakar | Adamov
    Rozbalit Rozbalit vše Re: Oprava poškozené samby
    Je možné vyzálohovat pouze počítače a uživatele a vše obnovit do nového čistého DC?
    To bude asi nejjednodušší dělat z Windows. Nikdy jsem to netestoval, ale snad by mohlo fungovat tohle: Active Directory user backup and recovery tool.

    Kdo vám tvrdí, že jste paranoidní, ten v tom spiknutí s největší pravděpodobností jede taky.
    11.6.2019 12:24 chinook | skóre: 28
    Rozbalit Rozbalit vše Re: Oprava poškozené samby
    Díky, to bych zkusil jako poslední možnost.
    11.6.2019 13:12 chinook | skóre: 28
    Rozbalit Rozbalit vše Re: Oprava poškozené samby
    čím to může být, když stavající DC má verzi samby: samby Version 4.2.7

    Já to replikoval na nový server s verzí samby: Version 4.5.16-Debian

    Ale tam se user nemůže připojit. Přitom DC uživatele zná, replikace nehlási chyby. Nové windows k té doméně připojím. Ale usera z windows již ne. Ale pokud toho stejného uživatele přihlásím přes ssh na dc, tak se autentizuje. Ale ve windows to píše přístup odepřen.
    18.6.2019 16:59 chinook | skóre: 28
    Rozbalit Rozbalit vše Re: Oprava poškozené samby
    V logu jsem našel tyto věci, nemůže to být příčina?
    
    [2019/06/17 06:25:12.544457,  2] ../source3/winbindd/winbindd_rpc.c:333(rpc_name_to_sid)
      name_to_sid: failed to lookup name: NT_STATUS_NONE_MAPPED
    
    [2019/06/18 16:41:19.417299,  3] ../source4/auth/kerberos/krb5_init_context.c:80(smb_krb5_debug_wrapper)
      Kerberos: target ^B does not have secrets at this KDC, need to proxy
    [2019/06/18 16:41:19.417363,  3] ../source4/auth/kerberos/krb5_init_context.c:80(smb_krb5_debug_wrapper)
      Kerberos: Failed building TGS-REP to ipv4:x.x.x.x:10079
    [2019/06/18 16:41:19.417424,  3] ../source4/smbd/service_stream.c:66(stream_terminate_connection)
      Terminating connection - 'kdc_tcp_call_loop: proxying requested when not RODC'
    
    [2019/06/18 16:41:23.777427,  3] ../lib/ldb-samba/ldb_wrap.c:325(ldb_wrap_connect)
      ldb_wrap open of secrets.ldb
    
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.