Vi to podstawoey edytor w środowisku Unixowym, dostępny jest także w każdej dystrybucji linuksowej.
Wszystkie wpisy, których autorem jest ziutus
Praca w sieci typowo linuksowej
Pracując w sieci czysto linuksowej mamy kilka opcji… Czytaj dalej Praca w sieci typowo linuksowej
SWAP – partycja wymiany
SWAP i NFS
NIe można użyć partycji typu NFS (Network File System)
Tworzenie pliku SWAP
Najpierw tworzymy plik, ogólna postać polecenia to:
dd if=/dev/zero of=filename bs=blocksie count=number
Następnie tworzymy partycję wymiany:
mkswap filename
I włączamy swap:
swapon filename
Remote Procedure Call (RPC)
rpcinfo
program wer. proto port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 391002 2 tcp 899 sgi_fam 100011 1 udp 626 rquotad 100011 2 udp 626 rquotad 100011 1 tcp 629 rquotad 100011 2 tcp 629 rquotad
W sieci
Zarządzanie grupami serwerów
Strony domowe projektów
- http://www.cfengine.org/ – A configure engine
- http://www.debian-administration.org/tag/puppet – puppet – soft do zarzadzania grupami serverow
Finger i LDAP czyli pobieranie danych o użytkownikach z serwera LDAP
finger-ldap, pozwala pobierać informację o innych użytkownikach korzystając z serwera LDAP
Instalacja pakietu slapd i phpldapadmin (nieaktualne)
Instalacja pakietu slapd i phpldapadmin
Redhat 7
yum -y install openldap-servers openldap-clients cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap. /var/lib/ldap/DB_CONFIG systemctl start slapd systemctl enable slapd
Instalacja pakietu phpldapadmin nie jest prosta. W repozytoriach RedHata nie ma pakietów do tego i należy użyć repozytoriów EPEL
yum install wget wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm rpm -ivh epel-release-latest-7.noarch.rpm yum --enablerepo=epel -y install phpldapadmin
Centos i RedHat
Pakiety możesz zainstalować komenda:
yum install openldap-servers.i686 phpldapadmin.noarch
Debian Etch (Debian 4r0)
Po instalacji pakietów należy wywołać komendę
dpkg-reconfigure slapd
Pozwoli to na przekonfigurowanie demona slapd, gdyż podczas instalacji część konfiguracji jest wykonywana automatycznie i może nie być to dokładnie to co jest potrzebne.
Konfiguracja pakietu slapd
Debian Etch
Wybór portów na których ma działać możesz wykonać edytując plik /etc/defaults/slapd.conf.
Testowanie poprawności konfiguracji
[root@linux ~]# slaptest -F /etc/openldap/slapd.d config file testing succeeded
Logowanie zdarzeń do osobnego pliku
Tworzymy nowy plik w katalogu /etc/rsyslog.d/ i umieszczamy w nim następujaca treść:
# Send slapd(8c) logs to /var/log/slapd.log if $programname == 'slapd' then /var/log/slapd.log & ~
Rotowanie logów
# /etc/logrotate.d/slapd
#
# Rotate slapd(8) log file.
#
# David Robillard, April 23rd, 2012.
/var/log/slapd.log {
rotate 7
compress
}
# EOF
Teraz przetestujmy konfigurację:
[root@linux log]# logrotate -d /etc/logrotate.d/slapd reading config file /etc/logrotate.d/slapd reading config info for /var/log/slapd.log Handling 1 logs rotating pattern: /var/log/slapd.log 1048576 bytes (7 rotations) empty log files are rotated, old logs are removed considering log /var/log/slapd.log log does not need rotating
Testowanie połaczenia: ldapwhoami
[root@linux log]# ldapwhoami -D cn=Manager,dc=linuxexpert,dc=pl -w XXX dn:cn=Manager,dc=linuxexpert,dc=pl
phpldapadmin
Wymuszenie przejścia na szyfrowanie połaczenie
W pliku /etc/httpd/conf.d/phpldapadmin.conf w sekcji dotyczacej katalogu domowego aplikacji umieszczamy wpis:
RewriteEngine On
RewriteCond %{HTTPS} !on
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
Wymusi to działanie w szyfrowanym połaczeniu.
Budowa typowego serwera pocztowego
Notka ta ma na celu uświadomienie z jakich elementów składa się w chwili obecnej działający serwer pocztowy.
Pamiętanie haseł systemowych i uniemożliwienie ponownego ich użycia
W przypadku wprowadzenia polityki okresowej zmiany haseł przydatną rzeczą jest możliwość zablokowania użytkonwikom ponownego używnia tego samego hasła. Jak tego dokonać? Czytaj dalej Pamiętanie haseł systemowych i uniemożliwienie ponownego ich użycia
Linux PAM – centralne zarządzanie mechanizmami logowania serwera
Wstęp
W początkach Linuksa dużym problemem był fakt, że każdy podsystem (np. serwer pocztowy, serwer ftp) albo korzystały z centralnej bazy autorazycyjnej (mam na mysli pliki /etc/passwd i /etc/shadow) albo miało własne mechanizmy autoryzacji (np. z specjalnego pliku, bazy danych czy obecnie serwera LDAP). Prowadziło to (i prowadzi dalej) do rozproszenia mechanizmów autorazycji po wielu miejscach systemu, w przypadku chęci zmiany sposobu autorzyacji trzeba albo zmieniać program z którego korzystamy albo napisać do niego własny mechanizm autorazyacji (spróbujcie np. zrobić tak aby użytkownicy użytkownicy ftp nie mieli fizycznych kont na serwerze, czyli byli wirtualnymi użytkownikami, a pewna ich grupa mogła logować się jedynie w okreslonych godzinach w okreslonych dniach).
Czytaj dalej Linux PAM – centralne zarządzanie mechanizmami logowania serwera