LINUX.ORG.RU

Сообщения FoMurJIom

 

Как создать образ для установки по сети из установленной и настроенной системы

Форум — Linux-install

День добрый, Имею установленную и настроенную систему с Debian, как завернуть в установочный образ для последующей установки по сети.

 

FoMurJIom
()

Аутентификация по разным токена etoken и rutoken

Форум — Security

День добрый, Вопрос в следующем имеются токены у разных юзеров у одного rutoken у дрогово etoken но работают они на одной машине по очереди. Конфиг /etc/pam.d/common-auth для rutoken выглядит вот так

# here are the per-package modules (the "Primary" block)
auth	[success=2 default=ignore]	pam_krb5.so minimum_uid=1000 debug try_pkinit pkinit_user=PKCS11:/usr/lib/librtpkcs11ecp.so
auth	[success=1 default=ignore]	pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth	requisite			pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth	required			pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth	optional			pam_cap.so 
# end of pam-auth-update config
Для etoken /etc/pam.d/common-auth
# here are the per-package modules (the "Primary" block)
auth	[success=2 default=ignore]	pam_krb5.so minimum_uid=1000 debug try_pkinit pkinit_user=PKCS11:/usr/lib/libeTPkcs11.so
auth	[success=1 default=ignore]	pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth	requisite			pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth	required			pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth	optional			pam_cap.so 
# end of pam-auth-update config

То есть получается что rutoken и etoken используют разные библиотеки.

Пока что сделал так

# here are the per-package modules (the "Primary" block)
auth	[success=3 default=ignore]	pam_krb5.so minimum_uid=1000 debug try_pkinit pkinit_user=PKCS11:/usr/lib/librtpkcs11ecp.so
auth	[success=2 default=ignore]	pam_krb5.so minimum_uid=1000 debug try_pkinit pkinit_user=PKCS11:/usr/lib/libeTPkcs11.so
auth	[success=1 default=ignore]	pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth	requisite			pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth	required			pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth	optional			pam_cap.so 
# end of pam-auth-update config
Но получается что с такой конфигурацией тот у которого etoken вводит пароль два раза. Как сделать так что бы при подключении определялся какой токен подключен и запрашивал правильную библиотеку соответственно.

 ,

FoMurJIom
()

Nextcloud + Collabora Online + apache2

Форум — General

День добрый, Есть сервак в локальной сети с nextcloud, решил опробовать Collabora Online делал как написано в инструкции https://nextcloud.com/collaboraonline/

Не могу заставить работать в связке с apache2 в локальной сетке без серта и домен Дошел до настроек apache

<VirtualHost *:443>
ServerName office.nextcloud.com:443

# SSL configuration, you may want to take the easy route instead and use Lets Encrypt!
SSLEngine on
SSLCertificateFile /path/to/signed_certificate
SSLCertificateChainFile /path/to/intermediate_certificate
SSLCertificateKeyFile /path/to/private/key
SSLProtocol             all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
SSLHonorCipherOrder     on

# Encoded slashes need to be allowed
AllowEncodedSlashes NoDecode

# Container uses a unique non-signed certificate
SSLProxyEngine On
SSLProxyVerify None
SSLProxyCheckPeerCN Off
SSLProxyCheckPeerName Off

# keep the host
ProxyPreserveHost On

# static html, js, images, etc. served from loolwsd
# loleaflet is the client part of LibreOffice Online
ProxyPass           /loleaflet https://127.0.0.1:9980/loleaflet retry=0
ProxyPassReverse    /loleaflet https://127.0.0.1:9980/loleaflet

# WOPI discovery URL
ProxyPass           /hosting/discovery https://127.0.0.1:9980/hosting/discovery retry=0
ProxyPassReverse    /hosting/discovery https://127.0.0.1:9980/hosting/discovery

# Main websocket
ProxyPassMatch "/lool/(.*)/ws$" wss://127.0.0.1:9980/lool/$1/ws nocanon

# Admin Console websocket
ProxyPass   /lool/adminws wss://127.0.0.1:9980/lool/adminws

# Download as, Fullscreen presentation and Image upload operations
ProxyPass           /lool https://127.0.0.1:9980/lool
ProxyPassReverse    /lool https://127.0.0.1:9980/lool
</VirtualHost>

Вообще кто знает как настроить для использования в локальной сети без домена и сертификата просветите плиз =)

 , ,

FoMurJIom
()

Debian Jessie и polkit доступ к флешкам определённой группе пользователей

Форум — General

День добрый,

Есть такая задача, нужно запретить флешки всем пользователям кроме тех кто состоит в определенной группе.

Пока нашел решение только с помощью polkit, но тут логика такая что надо указывать пользователей в Identity=unix-user

Создал файл /etc/polkit-1/localauthority/50-local.d/10-org-freedesktop-udisks.pkla в нем прописал

[Disable mounting removable disks to all]
Identity=unix-group:*
Action=org.freedesktop.udisks2.filesystem-mount
ResultAny=no
ResultInactive=no
ResultActive=no

[Enable mounting removable disks to some users]
Identity=unix-user:USERNAME
Action=org.freedesktop.udisks2.filesystem-mount
ResultAny=no
ResultInactive=no
ResultActive=auth_self

 , ,

FoMurJIom
()

RSS подписка на новые темы