Шпаргалка по SED
Шпаргалка по SED (*NIX) Continue reading »
Блог системного администратора | все буде Україна
Шпаргалка по SED (*NIX) Continue reading »
Махинации вида ожидаемого результата не дадут:
cd /usr/local/directadmin/custombuild
./build mysql
Шаблон заявки:
1. И,Ф,О
2. дата рождения
3. контактные данные (мобильный телефон, ICQ, Jabber, Skype)
4. личный e-mail, на который будет высылаться конфиденциальная информация
5. О себе – где учишся(учился), где и кем работаешь (работал)
6. провайдер, ширина канала, статический/динамический IP-адрес
7. параметры компьютера(ов)
8. дополнительно (Более подробно “о себе”, знания, опыт в тестировании, опыт в игре ла2)
Данную информацию высылать на e-mail l2zbt@rcstar.net, либо в
Также заявки отбрасываются:
1. Если нет 16 лет
2. Если не являешься резидентом г. Николаев
3. Если отсутствует свое подключение к интернету
4. Если нет личного компьютера (увы, случаи распространены)
5. Если хотя бы один пункт не соответствует шаблонному.
И так, мы с AleXvWaN (второй администратор сервера) проделали следующую работу: Continue reading »
Как сделать веб-сервер своими руками? Легко. Достаточно просто ввести в терминале:
yum install php httpd mysql-server
а также дополнить модули, но это скучно. Делаем сексуальнее…
шаг 1. – Генерация ключа:
$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/joker/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/joker/.ssh/id_rsa.
Your public key has been saved in /home/joker/.ssh/id_rsa.pub.
The key fingerprint is:
8e:f2:c6:d0:1b:fc:7f:ed:a3:2c:45:65:fe:37:19:6c joker@admin-laptop
The key’s randomart image is:
+–[ RSA 2048]—-+
| |
| o |
| +. |
| . .E |
| o S . ..o|
| . +o . oo|
| .o.+. . . o|
| o+ . … o |
| .. ..ooo.. |
+—————–+
Шаг 2 закидываем наш ключик на сервер
$scp -P 1622 /home/joker/.ssh/id_rsa.pub root@server.net:/tmp
софтина scp скопирует наш файл с ключем во временную папку, и потом мы уже на сервере дапишем в наш файл (именно допишем, а не перепишем!, иначе сущесвующие ключи будет удалены).
Разберем подробнее комманду:
scp -P “#порта сервера” откуда берем логин@”адрес(ип, доменное имя)_сервера”:/куда/кладем/на/сервере/
более подробно man scp, info scp. -P 1622 – это порт SSH на удаленном сервере. Если он стандартный (22) -P 1622 не пишем.
Шаг 3 добавляем наш ключь к разрешенным
$ssh -l root -p 1622 server.net
… motd deleted …
#whoami
root
#cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys
#rm /tmp/id_rsa.pub
Все, теперь мы с нашего ноутбука на свой сервер, можем заходить без пароля. Не забываем устанавливать шифрование хомяка, т.к. украденный наш ключь может натворить многих плохих дел.
В этом посте я опишу настройку прокси сервера SQUID под сервер Ubuntu.
Ставим:
sudo aptitude install squid3
Приводим в конфиге /etc/squid3/squid.conf значения к подобному состоянию
# разрешаем подключатся клиентам с IP-адресов 10.10.10.1-10.10.10.254
#при данной настройке с локалки 192.168.0.1-192.168.0.254 не подрубится,
#как и с локалхоста сервера =)
# поэтому кому потребуется его вкл – обратитесь ко мне через коммент – я напишу
acl localhost src 10.10.10.1-10.10.10.254
# руссификация страниц ошибок
error_directory /usr/share/squid3/errors/Russian-koi8-r
После перезапуска
sudo /etc/init.d/squid3 reload
Можете указывать в настройках браузеров, icq, ftp-клиентов адрес 10.10.10.1 порт 3128. Рекомендую прикрыть порт 3128 для всех ИПов, кроме 10.10.10.1-10.10.10.254.
Как-то понадобилось мне залить апру файлов на сервер с Ubunty. Подумал поставить FTP, но это нарушало много политик безопасности. Пришлось действовать иначе. А именно – ставить VPN (Virtual Private Network, ru–виртуальная частная сеть).
1. Установка:
sudo aptitude install pptpd
2. Конфигурация:
Приведу свою конфигурацию
#cat /etc/pptpd.conf
/* */
option /etc/ppp/pptpd-options
logwtmp
localip 10.10.10.1 ## это Ip-Сервера
remoteip 10.10.10.2-128 ## а это Ip`ы клиентов, которым будет выдаватся ип-адреса из указанного диапазона. Также можно использовать метрику адресов.
/* */
Логины и пароли для клиентов.
редачим файлик /etc/ppp/chap-secrets до подобного состояния
/* */
# Secrets for authentication using CHAP
#client server secret IP addresses
user1 pptpd passforuser1 10.10.10.3
user2 pptpd passforuser2 10.10.10.4
user3 pptpd passforuser3 *
/* */
немножко обьясню:
звездочка в столбике IP addresses означает, что выдается любой IP-адрес с указанного в /etc/pptpd.conf диапазоне, в первых двух сроках используются статические адреса для клиентов.
перед использованием пользователей необходимо перезагрузать сервер PPPD
sudo /etc/init.d/pptpd restart
PS: так как мне не требовалось проводить весь траффик через сервер, я не настраивал iptables. При настройке в клиенте (windows xp, windows svista) в свойствах подключения => Сеть => Протокол интернет IPv4 => Свойства => Дополнительно => Убираем галочку “Использовать как основной шлюз в удаленной сети”
Ви маєте увійти, щоб оприлюднити коментар.