Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
ping –c3 tecmint.lan #Domain Name vypíše IP jedno DC $ ping –c3 adc1.tecmint.lan #FQDN vypíše IP adc1 $ ping –c3 adc1 #Host vypíše IP adc1 $ host –t tecmint.lan vypíše IP jedno DC $ host –t adc1.tecmint.lan vypíše IP adc1 $ host –t SRV _kerberos._udp.tecmint.lan # UDP Kerberos SRV record vypise hostname jednotlivých dc ve tvaru adc1.tecmint.lan $ host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV record vypise hostname jednotlivých dc ve tvaru adc1.tecmint.lan host objectGUID._msdcs.tecmint.lan Vypíše IP odpovídajících IP Všechny tyto testy DNS jsem ověřil na jednotlivých DC a všude to funguje
3 - opravil db příkazem:cat /etc/hosts 127.0.0.1 localhost verejnaip dc2.tecmint.lan dc2 verejnaip dc1.tecmint.lan dc1 cat /etc/hostname dc1 cat /etc/resolv.conf cat /etc/resolv.conf domain tecmint.lan search tecmint.lan nameserver verejnaip toho konkretniho DC cat /etc/samba/smb.conf cat /etc/samba/smb.conf # Global parameters [global] netbios name = DC1 realm = TECMINT.LAN workgroup = TECMINT server role = active directory domain controller dns forwarder = 8.8.8.8 log level = 3 [netlogon] path = /var/lib/samba/sysvol/tecmint.lan/scripts read only = No [sysvol] path = /var/lib/samba/sysvol read only = No cat /etc/krb5.conf [libdefaults] default_realm = TECMINT.LAN dns_lookup_realm = false dns_lookup_kdc = true
4 - na DC1, které má všechny role syncl čas ntp.cesnet.cz. Ostatní DC si syncují čas z DC1 5 - z jednoho stroje přehrál tdbbackup -s .bak /var/lib/samba/private/idmap.ldb na ostatní 6- z jednoho stroje rsyncem syncuji sysvol na ostatnisamba-tool dbcheck --cross-ncs --fix
7 - resetoval acl na policies a od té doby příkaz samba-tool ntacl sysvolcheck na žádném DC nic nevypíše takže to je ok. Po té co jsem udělal kroky výše, doména se stala stabilnější, replikace ani na jednom stroji nehlásí errory. Když jedno DC vypnu klienti se připojí na druhé. Ale nepomohlo mně to na opravu GPO, jediné co se tedy opravilo je, že je můžu vytvářet. Ale když dám gpupdate, tak to vypíše:rsync -XAavz --delete-after --progress --stats /var/lib/samba/sysvol/ root@dc2:/usr/local/samba/var/locks/sysvol/
Myslel jsem tedy, že pomůže dát novější sambu. Vzal jsem tedy stroj DC3 se sambou Version 4.5.16-Debian. Připojil do domény, provedl replikaci. Je ještě potřeba něco dělat? Protože když ostatní DC vypnu, tak se ke klientům připojí jen ADMINI, ostatním userům to píše přístup odepřen. Nový stroj jde k novému dc připojit i když vypnu stávajíc dva staré. Replikace ani na jednom ze tří strojů nehlásí chyby. Zkusil jsem i verzi Version 4.9.8-Debian. Stáhl jsem balík někde z netu, tak snad je ok. Ke stroji se normálně připojila, ale samba nenaběhne.Updating Policy... User policy could not be updated successfully. The following errors were encount ered: The processing of Group Policy failed. Windows could not determine if the user a nd computer accounts are in the same forest. Ensure the user domain name matches the name of a trusted domain that resides in the same forest as the computer ac count. Computer Policy update has completed successfully. To diagnose the failure, review the event log or run GPRESULT /H GPReport.html f rom the command line to access information about Group Policy results. C:\GPRESULT /H GPReport.html INFO: The user "TECMINT\Administrator" does not have RSOP data.
Napadá někoho čím by to ještě mohlo být? Dá se nějak nastavení resetovat na defaultní hodnoty? Případně co dál ještě lze udělat?Jun 7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.669334, 0] ../source3/winbindd/winbindd_cache.c:3160(initialize_winbindd_cache) Jun 7 00:32:35 adc1 winbindd[751]: initialize_winbindd_cache: clearing cache and re-creating with version number 2 Jun 7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.681141, 0] ../source3/winbindd/winbindd_util.c:131(add_trusted_domain) Jun 7 00:32:35 adc1 winbindd[751]: add_trusted_domain: Got null SID for domain [zakaznici] Jun 7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.682859, 0] ../source3/winbindd/winbindd_util.c:1245(init_domain_list) Jun 7 00:32:35 adc1 winbindd[751]: init_domain_list: init_domain_list_dc failed Jun 7 00:32:35 adc1 winbindd[751]: [2019/06/07 00:32:35.687269, 0] ../source3/winbindd/winbindd.c:1454(winbindd_register_handlers) Jun 7 00:32:35 adc1 winbindd[751]: unable to initialize domain list Jun 7 00:32:35 adc1 samba: task[winbindd_parent][746]: [2019/06/07 00:32:35.713580, 0] ../source4/winbind/winbindd.c:46(winbindd_done) Jun 7 00:32:35 adc1 samba: task[winbindd_parent][746]: winbindd daemon died with exit status 1 Jun 7 00:32:35 adc1 samba: task[winbindd_parent][746]: [2019/06/07 00:32:35.714446, 0] ../source4/smbd/service_task.c:36(task_server_terminate) Jun 7 00:32:35 adc1 samba: task[winbindd_parent][746]: task_server_terminate: task_server_terminate: [winbindd child process exited]
Je možné vyzálohovat pouze počítače a uživatele a vše obnovit do nového čistého DC?To bude asi nejjednodušší dělat z Windows. Nikdy jsem to netestoval, ale snad by mohlo fungovat tohle: Active Directory user backup and recovery tool.
[2019/06/17 06:25:12.544457, 2] ../source3/winbindd/winbindd_rpc.c:333(rpc_name_to_sid) name_to_sid: failed to lookup name: NT_STATUS_NONE_MAPPED [2019/06/18 16:41:19.417299, 3] ../source4/auth/kerberos/krb5_init_context.c:80(smb_krb5_debug_wrapper) Kerberos: target ^B does not have secrets at this KDC, need to proxy [2019/06/18 16:41:19.417363, 3] ../source4/auth/kerberos/krb5_init_context.c:80(smb_krb5_debug_wrapper) Kerberos: Failed building TGS-REP to ipv4:x.x.x.x:10079 [2019/06/18 16:41:19.417424, 3] ../source4/smbd/service_stream.c:66(stream_terminate_connection) Terminating connection - 'kdc_tcp_call_loop: proxying requested when not RODC' [2019/06/18 16:41:23.777427, 3] ../lib/ldb-samba/ldb_wrap.c:325(ldb_wrap_connect) ldb_wrap open of secrets.ldb
Tiskni Sdílej: