понедельник, 6 декабря 2010 г.

Вылисить от iframe хостинг


Итак, если ваш сайт взломан или подобран пароль к вашему фтп-аккаунту и в некоторых (или во всех) файлах присутствует вражеский код iframe – самое время заняться чисткой.
Обнаружение противника
Для начала вражеский код нужно обнаружить. Самый безопасный и правильный подход – найти подозрительные участки кода в зараженных файлах и детерминировать их как вредоносные.
find . -name “*.php*” -or -name “*.*htm*” -exec grep “iframe” {} \; -print | less
В результате вы увидите код ифреймов и пути к зараженным файлам:
Теперь, когда вы уже знаете врага в лицо, можно приступать к чистке:
ind . -name “*.php*” -or -name “*.*htm*” -exec sed -i ” -e ‘s/\\<\/iframe\>//g’ {} \;
/!\ Внимание /!\sed отредактирует ваши файлы! Если вы не уверены в правильности составленного кода, можете использовать более безопасный вариант (без ” после ключа -i):
find . -name “*.php*” -or -name “*.*htm*” -exec sed -i -e ‘s/\\<\/iframe\>//g’ {} \;
В этом случае, sed оставит исходные копии файлов с именами с -е в конце (исходный: 1.shtml-e, исправленный: 1.shtml). Если *вдруг* что-то пошло не так, сможете быстро восстановить исходные файлы.

среда, 1 декабря 2010 г.

Удаление файлов по маске


find /home/vasya -name "*.txt" | xargs rm
rm *.txt, rm -r *.txt

вторник, 12 октября 2010 г.

Директивы nginx

Вот наткнулся на такую статью . Директивы nginx http://sysoev.ru/nginx/docs/http/ngx_http_core_module.html#keepalive_timeout

четверг, 9 сентября 2010 г.

Скорость перезаписи днс серверов на домене

biz.ua, co.ua - несколько минут
com.ua - 2 часа
in.ua, kiev.ua, org.ua - 6 часов
региональные - 48-96 часов
net.ua - 96 часов
Международные:
com, net, org, biz, info - несколько минут
bz, name, ws - 24 часа.
Другие:
российские - 24 часа.
зарубежные - 24 часа.
New.Net - 24 часа.

среда, 25 августа 2010 г.

nginx 502 при логине на сайте

"такс как уже говорилось 502 вываливает из-за того что nginx считает http заголовки запроса мего огромными и не предает апачу на обработку.
Описал человек в ветке что необходимо увеличить вес такого заголовка в конфиге, но как и что писать не сказал. У меня свой собственный хостинг и клиенты никогда не говорили про 502 ошибку, вот поставил магазин и столкнулся, потому даловаться некому, необходимо решить самому.
Вообщем у меня редхат стоит потому конфиг тут:
/etc/nginx/nginx.conf
в нем находим:
я делал глобально для всех клиентов (мало ли кому такое нуна будет, а нагрузки на серв нету)
потому в часть конфига там где
http { 

вбиваем там ниже чем включение gzip сжатия
proxy_buffer_size 16k;
proxy_buffers 16 16k; 

вторник, 24 августа 2010 г.

Перенастройка exim4 debian

dpkg-reconfigure exim4-config

linux google chrome автопрокрутка

Вот росширение росширение тыц) ставим 2-й плагин он проверен ребутим хром и радуемся!

пятница, 6 августа 2010 г.

debian+kvm

И так пришло время немного привести свои записи в порядок.
  • Первым делом хочу поблагодарить человека под ником inkvizitor68sl благодаря которому собственно я немного розобрался в виртуализации на базе kvm. Его блог вы можете почитать здесь Нажать. И там же есть подробная инструкция по настройке kvm на debian.
  • Я не буду здесь описывать как установить и настроить дистрибутив Debian так как считаю что это описывать излишне.
  • Начнем с установки необходимых пакетов.
  • sudo apt-get install kvm libvirt-bin virtinst bridge-utils
  • Настроим сеть на основной (хост машине) правим файл /etc/network/interfaces
auto lo
iface lo inet loopback
auto  eth0
iface eth0 inet static
auto br0
iface br0 inet static
address   178.ххх.ххх.137
netmask   255.255.255.192
network 178.ххх.ххх.0
broadcast 178.ххх.ххх.191
gateway   178.ххх.ххх.129
bridge_ports eth0
bridge_fd 9
bridge_hello 2
bridge_maxage 12
bridge_stp off
  • Применяем изменени
    • /etc/init.d/networking restart
  • Для удобства создадим каталоги:
    • mkdir /iso && mkdir /vms


  • И скачаем образ установочный образ debian
    Так как я все делаю на lvm разделах то мне нужно создать раздел под виртуалку. 

    • lvcreate -L20G -n name  namegrouplvm


  • Где name -это имя виртуального разделя для vps

  • namegrouplvm -это имя групы lvm тома в которой создаем раздел для виртуалки

  • -L20G - создаст раздел обёмом 20 гб

  • Приступим к созданию виртуальной машины 




            • virt-install -n vm1 -r 1024 -f /dev/namegrouplvm/name -c /iso/debian-cd/5.0.4/amd64/iso-cd/debian-504-amd64-CD-1.iso –accelerate –os-type=linux –os-variant=generic26 -v –vnc -w bridge:br0
              Расскажу о приведенных выше опциях:
              -n vm1 – имя домена (виртуальной машины)
              -r 1024 – количество оперативной памяти
              -f /dev/namegrouplvm/name -расположение раздела созданного выше
              -c /iso/debian-cd/5.0.4/amd64/iso-cd/debian-504-amd64-CD-1.iso – указываем iso образ, с которого будем производить установку системы. Рекомендую запускать 64х битные образы под 64й битной ОС хост-машины.
              –accelerate –os-type=linux –os-variant=generic26 -v – оптимизируем VDS для работы с виртуальным Linux с ядром 2.6.хх
              –vnc – запускаем VNC-сервер для доступа к виртуальной машине.
              -w bridge:br0 – указываем, что виртуальная машина должна использовать сетевлй мост br0  хост-машины
              Теперь вы должны увидеть в VNC установщик Debian. Ставим всё как обычно





                    четверг, 29 июля 2010 г.

                    Установка и настройка named первичного и вторичного

                    Установка
                    • Проверяем устновлены ли у нас пакеты bind и bind-chroot
                    rpm -q bind
                    bind-9.3-..бла бла
                    rpm -q bind-chroot
                    bind-chroot-9.3 бла бла
                    • Благодаря второму пакету, мы повышаем защищенность сервера от взлома, изолируя bind от остальной системы. Обратите внимание, после установки этого пакета все файлы, которые использует bind, перемещаются в каталог /var/named/chroot/. При этом в файлах конфигурации пути менять не нужно
                    Настройка
                    • bind использует данные о текущем времени. Поскольку мы настраиваем его в режиме chroot, необходимо заменить файл /var/named/chroot/etc/localtime файлом с данными о вашем часовом поясе. Подробнее об этом: Выбор часового пояса. Обратите внимание, нужно именно заменить файл, т.к. в режиме chroot символическая ссылка на другой файл вне каталога /var/named/chroot/работать не будет.Файл /var/named/chroot/etc/rndc.key содержит ключ авторизации для программы rndc. Эта программа осуществляет управление сервером bind, показывает статистику обращений.
                    • Сначала создайте строку-ключ:
                    dnssec-keygen -a HMAC-MD5 -b 128 -n USER rndckey
                    • Эта команда создаст два файла в текущем каталоге. В файле *.private в третьей строке будет находится ключ вида:
                    PBpLBGUy6QRdCnUMwv9dxw==
                    • Создайте файл rndc.key с этим ключем:
                    key "rndckey" {
                      algorithm hmac-md5;
                      secret "PBpLBGUy6QRdCnUMwv9dxw==";
                    };
                    • И, наконец, создайте файл named.conf:
                    options {
                      directory "/var/named";
                      dump-file "/var/named/data/cache_dump.db";
                      statistics-file "/var/named/data/named_stats.txt";
                      listen-on { 127.0.0.1; };
                      version "unknown";
                      allow-recursion { none; };
                      allow-query { any; };
                    };
                    • Замените 127.0.0.1 на желаемый IP, по которому должен откликаться bind(Даже если вы за модемом или точкой всеравно указывайте ip интерфейса).Кстати, установив параметр version в значение unknown, мы спрятали версию сервера в стандартном приветствии и таким образом немного защитили свой сервер от злоумышленников.Проверить файл конфигурации на ошибки можно командой:
                    named-checkconf /var/named/chroot/etc/named.conf
                    • Готово! Можно добавлять домены.

                    Отправка почты через внешний smtp (Exim4+google)

                    И так с сегоднешнего дня буду стараться писать статьи более понятны. НЕ только для себя).
                    Сегодня заставим Exim4 в Debian отправлять почту через внешний smtp.В Нашем случае это будет Google.
                    Делаем все от прав root.

                    1. aptitude install exim4 -ставим сам exim ,хотя он может быть и установлен.
                    2. Редактируем параметры в конфиге для отправки через google который находится вот здесь:/etc/exim4/update-exim4.conf.conf В нем находим 2 строчки котрые нам нужно привести к фиду:

                    dc_eximconfig_configtype=’smarthost’
                    dc_smarthost=’smtp.gmail.com::587′
                      
                     3.Добавим пару строчек в файл авторизации /etc/exim4/passwd.client не забудьте вписать свои логин и пароль соотвецтвенно:

                    gmail-smtp.l.google.com:mylogin@gmail.com:password
                    *.google.com:mylogin@gmail.com:password
                    smtp.gmail.com:mylogin@gmail.com:password
                     4.Применим новые настройки : 
                     update-exim4.conf
                              
                    Вот и все! Все отправляется теперь.
                    НУ и конечно же оригинал Нажать

                    четверг, 17 июня 2010 г.

                    Установка в OpenVZ CentOS

                    Для OpenVZ есть понятие "шаблон" (template), которое представляет собой образ жесткого диска, используемый для создания VPS. По замыслу разработчиков OpenVZ эти образы должны храниться в папке "/vz/template/cache". Для OpenVZ есть очень большое число этих самых шаблонов, которые вы можете найти здесь.

                    Скачиваем образы (и ключевые суммы к ним) Centos5 и Debian 5 под интересующую нас платформу (в моем случае это x86_64):


                    # 64 битные образы
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/debian-5.0-x86_64.tar.gz
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/debian-5.0-x86_64.tar.gz.asc

                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/centos-5-x86_64.tar.gz
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/centos-5-x86_64.tar.gz.asc

                    # 32 битные образы
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/centos-5-x86.tar.gz
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/centos-5-x86.tar.gz.asc

                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/debian-5.0-x86.tar.gz
                    wget -P /vz/template/cache http://download.openvz.org/template/precreated/debian-5.0-x86.tar.gz.asc



                    Теперь надо верифицировать asc суммы для скаченных образов:


                    yum install gpg -y



                    Ставим ключи:

                    wget http://download.openvz.org/RPM-GPG-Key-OpenVZ -O /tmp/RPM-GPG-Key-OpenVZ
                    gpg --import /tmp/RPM-GPG-Key-OpenVZ



                    Проверяем:


                    # 64 битные
                    gpg --verify /vz/template/cache/debian-5.0-x86_64.tar.gz.asc
                    gpg --verify /vz/template/cache/centos-5-x86_64.tar.gz.asc
                    # 32 битные
                    gpg --verify /vz/template/cache/debian-5.0-x86.tar.gz.asc
                    gpg --verify /vz/template/cache/centos-5-x86.tar.gz.asc



                    В ответ должно быть выдано примерно следующее:


                    gpg --verify /vz/template/cache/centos-5-x86_64.tar.gz.asc
                    gpg: Signature made Tue 24 Nov 2009 02:19:30 PM CET using DSA key ID A7A1D4B6
                    gpg: Good signature from "OpenVZ Project "
                    gpg: WARNING: This key is not certified with a trusted signature!
                    gpg: There is no indication that the signature belongs to the owner.
                    Primary key fingerprint: DEAB A031 F0A1 8848 9D71 01D2 92A6 0DA6 A7A1 D4B6




                    Теперь краткий обзор папок, используемых OpenVZ.


                    /etc/vz/conf/ - тут хранятся конфиги клиентских VPS и конфиги тарифных планов (т.е. сколько процессора/памяти/других ресурсов выдавать на каждом тарифу).
                    /vz/private/ - здесь хранятся файловые системы VPS ов
                    /vz/template/cache/ - тут хранятся шаблоны операционных систем
                    /etc/vz/dists/ - конфиги с указанием на скрипты настройки под различные ОС
                    /etc/vz/cron/vz - служебные крон задачи OpenVZ
                    /etc/vz/vz.conf - глобальный конфиг файл OpenVZ



                    Итак, создаем контейнер (centos-5-x86_64 - это имя архива в папке /vz/template/cache, но без расширения; 101 - это идентификатор контейнера, CTID):


                    vzctl create 101 --ostemplate centos-5-x86_64 --config vps.basic --hostname myvps.ru



                    В ответ должно быть выдано примерно следующее:


                    Creating container private area (centos-5-x86_64)
                    Performing postcreate actions
                    Container private area was created



                    В итоге будет сгенерирован конфиг:


                    cat /etc/vz/conf/101.conf
                    # Copyright (C) 2000-2008, Parallels, Inc. All rights reserved.
                    #
                    # Баннер GPL поскипан
                    #

                    ONBOOT="yes"

                    # UBC parameters (in form of barrier:limit)
                    KMEMSIZE="14372700:14790164"
                    LOCKEDPAGES="256:256"
                    PRIVVMPAGES="65536:69632"
                    SHMPAGES="21504:21504"
                    NUMPROC="240:240"
                    PHYSPAGES="0:9223372036854775807"
                    VMGUARPAGES="33792:9223372036854775807"
                    OOMGUARPAGES="26112:9223372036854775807"
                    NUMTCPSOCK="360:360"
                    NUMFLOCK="188:206"
                    NUMPTY="16:16"
                    NUMSIGINFO="256:256"
                    TCPSNDBUF="1720320:2703360"
                    TCPRCVBUF="1720320:2703360"
                    OTHERSOCKBUF="1126080:2097152"
                    DGRAMRCVBUF="262144:262144"
                    NUMOTHERSOCK="360:360"
                    DCACHESIZE="3409920:3624960"
                    NUMFILE="9312:9312"
                    AVNUMPROC="180:180"
                    NUMIPTENT="128:128"

                    # Disk quota parameters (in form of softlimit:hardlimit)
                    DISKSPACE="1048576:1153024"
                    DISKINODES="200000:220000"
                    QUOTATIME="0"

                    # CPU fair sheduler parameter
                    CPUUNITS="1000"

                    VE_ROOT="/vz/root/$VEID"
                    VE_PRIVATE="/vz/private/$VEID"
                    OSTEMPLATE="centos-5-x86_64"
                    ORIGIN_SAMPLE="vps.basic"



                    В итоге наш контейнер появляется в списке доступных:


                    vzlist -a
                    CTID NPROC STATUS IP_ADDR HOSTNAME
                    101 - stopped - myvps.ru



                    Добавляем реальный IP адрес для VPS:


                    vzctl set 101 --ipadd x.xx.xx.xx --save



                    Задаем DNS (взяв его с файла /etc/resolv.conf хост системы; а вообще лучше попробовать обойтись без этой операции, чтобы DNS автоматом были взяты с хост системы):


                    vzctl set 101 --nameserver 213.133.98.98 --save



                    Либо можете задать несколько DNS серверов (использован пример для выделенных серверов от fastvps.ru):


                    vzctl set 101 --nameserver 213.133.98.98 --nameserver 213.133.100.100 --nameserver 213.133.99.99 --save



                    Запускаем контейнер:


                    vzctl start 101

                    ЗАДАДИМ ПОЛЬЗОВАТЕЛЮ root ПАРОЛЬ!!!!
                    vzctl exec 101 passwd

                    Входим в контейнер через локальную консоль:


                    vzctl enter 101



                    Сразу рекомендую удалить совершенно не нужны репозиторий:

                    rm -f /etc/yum.repos.d/vz.repo



                    Ну вот и все, пробуем пинговать сервер снаружи :) А если на самом контейнере нету сети, то виноват фаерволл CentOS, выключаем его:


                    /etc/init.d/iptables stop
                    chkconfig iptables off

                    Установка OpenVZ на CentOS

                    Я закопипастил себе статю ВОТ ОРИГИНАЛ Автору спасиюо


                    Подключаем репозиторий OpenVZ

                    Ставим ключи для OpenVZ репозитория:


                    rpm --import http://download.openvz.org/RPM-GPG-Key-OpenVZ



                    Для ряда задач OpenVZ требуется CRON и если он у Вас не стоит стандартно, его нужно поставить:

                    yum install -y vixie-cron



                    И запустить:

                    /etc/init.d/crond start



                    Ставим wget:

                    yum install -y wget



                    Добавляем OpenVZ репозиторий и обновляем список пакетов:


                    wget http://download.openvz.org/openvz.repo -O/etc/yum.repos.d/openvz.repo
                    yum update



                    Ставим OpenVZ ядро (обязательно с указанием архитектуры!!!!! иначе все слетит):


                    yum -y install ovzkernel.i686 # для 32 битных систем
                    yum -y install ovzkernel.x86_64 # для 64 битных систем



                    Устанавливаем OpenVZ ядро стандартным (точнее убеждаемся, что прописано default=0 и самое первое ядро является OpenVZ шным)

                    vi /etc/grub.conf



                    Т.к. OpenVZ не работает с SeLinux, его необходимо отключить, делаем это по мануалу: Отключение SeLinux CentOS 5

                    Также проверяем фаерволл:

                    vi /etc/sysconfig/iptables



                    Если в этом файле что-либо есть, просто удалем его содержимое и делаем:

                    /etc/init.d/iptables restart



                    Производим настройки sysctl


                    vi /etc/sysctl.conf



                    И добавляем туда следующие настройки (честно скажу - не знаю, зачем большая часть из них, но потом обязательно изучу. Кстати, к слову, VDSManager абсолютно также настраивает sysctl.conf, как указано ниже):


                    # On Hardware Node we generally need
                    # packet forwarding enabled and proxy arp disabled
                    net.ipv4.ip_forward = 1
                    net.ipv6.conf.default.forwarding = 1
                    net.ipv6.conf.all.forwarding = 1
                    net.ipv4.conf.default.proxy_arp = 0

                    # Enables source route verification
                    net.ipv4.conf.all.rp_filter = 1

                    # Enables the magic-sysrq key
                    kernel.sysrq = 1

                    # We do not want all our interfaces to send redirects
                    net.ipv4.conf.default.send_redirects = 1
                    net.ipv4.conf.all.send_redirects = 0




                    Ставим утилиты управления для OpenVZ ( vzctl - для управления VE, vzquota - для управление ресурсами, vzpkg - для управления шаблонами вирт машин)


                    yum -y install vzctl vzquota vzpkg



                    А для 64 битной версии пакетов список такой:


                    yum -y install vzctl.x86_64 vzquota.x86_64 vzpkg.x86_64



                    Устанавливаем ntp (если время будет сбито - проблемы, гарантированы. Например, с DLE):

                    yum install -y ntp



                    Убеждаемся, что сервис vz добавлен в автозапуск


                    chkconfig --list | grep vz



                    Синхронизируем время:

                    /usr/sbin/ntpdate 0.rhel.pool.ntp.org europe.pool.ntp.org



                    Отключаем автоматичсекий подвод часов (чревато багами с dovecot):

                    /sbin/chkconfig ntpd on



                    Перезагружаемся

                    shutdown -r now



                    Убеждаемся, что работаем под OpenVZ ядром:


                    uname -r
                    2.6.18-164.11.1.el5.028stab068.3

                    воскресенье, 13 июня 2010 г.

                    создаем машину в kvm

                    virt-install -n deb2 -r 300 -f dlinux2.img -s 1 -c /iso/debian-504-amd64-CD-1.iso --accelerate --vnc --vncport=5901 --noautoconsole --os-type=linux --os-variant=generic26 -w bridge:br0


                    -n deb2 имя виртуальной машины
                    -r 300 память озу
                    -f dlinux2.img -s 1 создаем образ размером 1 гб
                    -c /iso/debian-504-amd64-CD-1.iso установочный образ
                    --accelerate --vnc --vncport=5901 --noautoconsole --os-type=linux --os-variant=generic26
                    -w bridge:br0 указываем бридж


                    - lvcreate -L20G -n xenvm00 VolGroup00 --создаем

                    file=/dev/VolGroup00/xenvm00 -- указываем
                    (15:42:11) inkvizitor68sl: а перед этим - lvcreate -L20G -n xenvm00 VolGroup00


                    для lvm разделов.

                    суббота, 12 июня 2010 г.

                    kvm+bridge+centos

                    Эта статья просто копипаст. ССЫЛКА НА РУКОВОДСТВО С КОТОРОГО Я СДЕР ВСЕ ЭТО Нажать
                    Решение

                    По умолчанию KVM использует NAT через бридж с именем virbr0. Если необходимо, чтобы гостевая система была видна в той же самой сети как отдельный хост, можно использовать bridged interface. Однако хосты виртуализации, настроенные на использование KVM, автоматически не создают bridged interface для устройств Ethernet, как это часто бывает в окружении Xen. Таким образом, необходимо создать настройки для того, чтобы бридж создавался при старте сети.


                    Заметка: Для хоста должен быть доступ к физической или последовательной консоли, так как изменение файлов конфигурации может привести к потере сетевого соединения (прим.пер. Это не совсем верно. Все настройки могут быть произведены и при удаленном доступе. Единственное и очень важное замечание — необходимо убедиться в правильности сделанных изменений и настроек в том случае, если отсутствует возможность попасть на машину в Rescue Mode или просто сбросить настройки).

                    Если интерфейс, настройки которого будет меняться, в данное время работает, необходимо его остановить его с помощью команды ifdown (прим.пер. Совершенно необязательно. Файл конфигурации можно менять и при работающем интерфейсе. Настройки будут применены при перезапуске сети в дальнейшем или после перезагруки). Например:

                    1
                    # ifdown eth0
                    Теперь необходимо создать или изменить настройки моста (ifcfg-brX) и сетевого интерфейса (ifcfg-ethX). Перейдите в директорию /etc/sysconfig/network-scripts:

                    1
                    # cd /etc/sysconfig/network-scripts
                    Откройте файл устройства, которое необходимо добавить к бриджу с помощью текстового редактора. Например, ifcfg-eth0 определяет физическое сетевое устройство, которое станет частью моста:

                    1
                    DEVICE=eth0
                    2
                    # change the hardware address to match the hardware address your NIC uses
                    3
                    HWADDR=00:16:76:D6:C9:45
                    4
                    ONBOOT=yes
                    5
                    BRIDGE=br0
                    6
                    NM_CONTROLLED=no
                    Далее следует создать новый скрипт в директории /etc/sysconfig/network-scripts и назвать его, допустим, ifcfg-br0 или что-то вроде того. br0 — это имя моста, которое может быть как любой длины, так и именем файла, соответствующим параметру DEVICE, а также это имя должно соответствовать указанному в файле конфигурации для ifcfg-eth0.

                    1
                    DEVICE=br0
                    2
                    TYPE=Bridge
                    3
                    BOOTPROTO=dhcp
                    4
                    ONBOOT=yes
                    5
                    DELAY=0
                    Если используется статический адрес, конфигурация будет выглядеть подобно этому:

                    1
                    DEVICE=br0
                    2
                    TYPE=Bridge
                    3
                    BOOTPROTO=static
                    4
                    IPADDR=
                    5
                    NETMASK=
                    6
                    GATEWAY=
                    7
                    ONBOOT=yes
                    Запустите устройство Ethernet и бридж, используя команду ifup:

                    1
                    # ifup eth0
                    2
                    # ifup br0
                    Далее следует проверить и убедиться, что хост все еще может подключаться к сети:

                    1
                    # ping www.redhat.com
                    Если на системе запущен файерволл, потребуется добавить показанное ниже новое правило в файл /etc/sysconfig/iptables:

                    1
                    -A RH-Firewall-1-INPUT -i br0 -j ACCEPT
                    И перезапустить файерволл:

                    1
                    # service iptables restart
                    За более подробной информацией бридже в окружении KVM обращайтесь к следующему официальному документу:

                    http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Virtualization_Guide/sect-Virtualization-Network_Conf iguration-Bridged_networking_with_libvirt.html

                    Заметка

                    Для того, чтобы убедиться, что ранее созданный мост определяется virt-manager, службы haldaemon и messagebus должны быть запущены.

                    четверг, 20 мая 2010 г.

                    Моя роскраска MC. Любимого файлового менеджера)

                    И так я здесь опубликую свою роскраску mc .Ничего там нет кроме как прозрачного фона)). Мне так удобней.Нужно в секцию Color в файле ~./mc/ini вставить вот такой вот текст:
                    [Colors]
                    base_color=normal=lightgray,default:directory=green,default:
                    marked=yellow,default:selected=gray,white:executable=brightgreen,default:
                    link=lightgray,default:stalelink=brightred,default:special=brightblue,default:
                    device=magenta,default:editnormal=lightgray,default

                    вторник, 23 марта 2010 г.

                    Настройка SVN сервера

                    По долгу своей професии мне часто приходится настраивать svn сервер для розработчиков сайтов. Потому как это очень удобная штука).Здесь я опишу простую установку для того что бы буквально за пару минут иметь вполне работающий сервер svn.
                    ПОЕХАЛИ
                    Установка пакета

                    sudo apt-get install subversion

                    Создание директории для svn репозиторий в котором будут хранится настройки. Я создам в домашней директории:

                    sudo mkdir /home/svn

                    Создание тестового репозитория testrepo командой svnadmin create:

                    svnadmin create /home/svn/testrepo

                    При использовании svn протокола, используется собственный сервер svnserve поэтому нужно настроить права доступа к svn репозиторию: в моём случае ето testrepo отредактируем файл:

                    sudo nano /home/svn/testrepo/conf/svnserve.conf

                    В минимальном варианте настроек

                    ### Права для не авторизованных пользователей
                    anon-access = none  // запрещаем доступ на чтение и запись не авторизированым пользователям
                    ### Права для авторизованных
                    auth-access = write 

                    ### Файл с пользователями
                    ### По умолчанию в той же директории
                    password-db = passwd   // включаем авторизацию к репозиторию через файл passwd

                    УБИРАЙТЕ ПРОБЕЛЫ ПЕРЕД ПЕРЕМЕННЫМИ!!!!!!!!!!!!!
                    а то у я замучился искать ошибку она была в том что пробелов не должно было быть.

                    Настройка пользователей. Розрешим доступ user1 с паролем 123 к нашему репозиторию testrepo:

                    sudo nano /home/svn/testrepo/conf/passwd
                    [users]
                    user1 = 123
                    Запускаем сервер svn . Для етого ему нужно указать где начинать смотреть репозитории.
                    /usr/bin/svnserve -d -r /home/svn/

                    *
                    d : в режиме демона
                    *
                    r : указывает root директорию для svnserve

                    Можете проверить запущен ли сервер
                    ps ax |grep svn  

                    Сервер мы то запустили. Но нужно еще отображать содержимое svn  тоесть натравич апачь на какойто каталог.
                    Я сделал это следующим способом. Мне он удобнее тем что постоянно обновляются файлы и я могу их видеть через ssh.Я создам каталог в домашней деректории в которой после каждого комита будет обновлятся файлы залитые по svn.
                    Начнем!
                    Нам нужно сделать первый комит что бы потом svn знал куда ему обновления ложит после комита
                    svn co svn://127.0.0.1/testrepo 
                    У нас появится каталог в /home/testrepo на который нужно натравить апач,я не буду описывать как это сделать я думаю ничего страшного в настройке нет.
                    Теперь сделаем что бы при каждом комите на сервере обновлялись данные в /home/testrepo
                    cd /home/testrepo && /usr/bin/svn update --username='user' --password='pass' --non-interactive
                    Эту строчку нужно добавить в post-commit который находится в нашем репозитории /home/svn/hooks 
                    Нужно скопировать его с имененм post-commit вместо post-commit.tmpl и дать ему права на исполнение. 


                    Вот и все теперь можете розрабатывать сои сайти и тд и тп) Еси что не понятно пишите сюда или ищите меня в сети irc.freenode.net с ником [v-8]_jupiter.

                    понедельник, 22 марта 2010 г.

                    Делаем чтобы в svn нельзя было комитить без message

                    Копируем пример hooks тот что дежит ( cp pre-commit.tmpl pre-commit ), потом даем права ему chmod u+x pre-commit. Закоментим все не нужное кроме ( # Make sure that the log message contains some text.
                    SVNLOOK=/usr/bin/svnlook
                    $SVNLOOK log -t "$TXN" "$REPOS" | \
                    grep "[a-zA-Z0-9]" > /dev/null || exit 1
                    )

                    пятница, 19 марта 2010 г.

                    Печать с ubuntu на windows xp принтер samsung-scx515(5x5)

                    После того как я обьеденил две точьки доступа в одну пришлось настроить сетевой принтер для ubuntu.На удивление настроить печать у меня не вызвало никаких трудностей. Все настроилось через утилиту в gnome (ПО етому я не буду описывать как я что там делал,все и так понятно) единственное что нужно было сделать это выбрать нужный драйвер так ка в списке ыфтыгтп драйвером нужного нет подошол стандартный generic Generic PCL 6/PCL XL LF Printer это для sunmsung -scx515.

                    вторник, 16 марта 2010 г.

                    Виртуальные хосты в apache за 5 шагов

                    В один прекрасный момент встала задача поднять несколкьо виртуальных хостов. Покопавшись в всемирной паутине нашёл в блоге замечательную статью

                    В которой расписано как за 5 шагов поднять виртуальные хосты в apache.

                    Вот собственно и сама статья:
                    Итак, открываем консоль и вводим:

                    1. cd /etc/apache2/sites-available
                    Перемещаемся в директорию, где хранятся конфигурационные файлы Apache для хостов.

                    2. sudo gedit yourhost.com.conf
                    Создаем конфигурационный файл и пишем в нем следующее:


                    ServerName yourhost.com
                    DocumentRoot /home/youruser/public_html


                    Это минимум информации, который необходимо указать для виртуального хоста.

                    3. sudo gedit /etc/hosts
                    Указываем где можно найти наш хост, для этого добавляем в файл hosts следующую строчку:

                    127.0.0.1 yourhost.com

                    4. sudo a2ensite yourhost.com.conf
                    Команда a2ensite активирует хост, по сути дела она создает символическую ссылку из sites-available/ в sites-enabled/.
                    Примечание: Существует обратная команда a2dissite.

                    5. sudo /etc/init.d/apache2 reload
                    Перегружаем Apache для вступления настроек в силу.
                    Примечание: команда apache2ctl graceful мягко перезагружает Apache без полной остановки.

                    P.S: Данная статья не претендует на полноту охвата темы настройки виртуальных хостов, напротив – целью было создать простое и доступное каждому руководство.

                    И даю конечно же ссылку на первоисточник Ткните здесь)

                    понедельник, 15 марта 2010 г.

                    Прверка на работоспособность серверов

                    И так. Если у вас есть хостинг который никогда не падает вы просто везунчик. К сожалению есть и такие которые по каким то причинам не работают и хотелось бы знать когда не работает что бы дать пинка хостинговой компании )))))). Для решения этого вопроса есть отличный сервис http://host-tracker.com который предоставляет такую возможность.

                    четверг, 11 марта 2010 г.

                    печать по samba

                    http://mydebianblog.blogspot.com/2007/09/linux-windows.html

                    пятница, 19 февраля 2010 г.

                    Виндовый vpn

                    Вообщем мой знакомый м родич настраивавший много линукс серверов для работы с виндовс поделился очень хорошей сылкой по настройке впн сервера виндового http://pomka.blogspot.com/2008/07/pptp.html

                    среда, 17 февраля 2010 г.

                    Bind9 на Ubuntu 9.10

                    Я работаю в фирме которая розрабатывает сайты. Ну ясно что гдето надо тестировать все эти сайты. Ну вообщем для этих целей был выделен компьютер с уже установленной юbuntoй ). Так как надо было сделать все быстрее то время терять на переутановку ubuntu на centos не хотелось оставил все как есть. Поискал я статьи на эту тему в дeдушке google , их нашлось много . Но что бы не искать все заново при следующей устновке решил написать здесь для себя.
                    Приступим:
                    1.Ставим наш кеширующий dns server.
                    sudo apt-get install bind9
                    2.Теперь нужно остановить его
                    sudo /etc/init.d/bind9 stop
                    3.Почитав манов и статей понял что надо править файл /etc/bind9/named.conf.default-zones в нем нужно дописать зоны. У меня оно выглядело так:
                    zone "example.com" {
                    type master;
                    file "/etc/bind/example.com";
                    };
                    Где example.com ето мой домен который я создаю.
                    а путь указывает на файл который мы сейчас создадим.
                    4.Теперь создадим файл зоны в каталоге /etc/bind/ под именем example.com у вас может быть любой другой взависимости от домена который вы создаете.
                    в нем пишем
                    $ORIGIN example.com.
                    $TTL 86400 ; 1 day
                    @ IN SOA localhost. root.localhost. (
                    2010021702 ; serial
                    10800 ; refresh (3 hours)
                    900 ; retry (15 minutes)
                    604800 ; expire (1 week)
                    10800 ; minimum (3 hours)
                    )
                    IN NS localhost.
                    @ A 192.168.1.107
                    *.example.com. IN A 192.168.1.107
                    *.example.com IN CNAME example.com.

                    и так перед ;serial нужно вставить текущую дату с префиксом 01.
                    так как мне нужно было что бы переиывало на ip 192,168,1,107 то я ето прописал. так же мне нужны были поддомены указывются они в последних 2-х строчках.
                    5.Запускаем наш dns server /etc/init.d/bind9 start
                    6. Обновляем конфигурацию bind делая команду
                    sudo rndc reload
                    7. Прописываем первым в /etc/resolv.conf наш dns server
                    nameserver 127.0.0.1
                    8.Ну и проверяем работоспособность
                    nslookup example.com 127.0.0.1
                    Если вы получили чтото на подобии этого
                    Server: 127.0.0.1
                    Address: 127.0.0.1#53
                    Name: example.com
                    Address: 192.168.0.1
                    То мои вам поздравления!!! У вас все работает. Если нет то тогда стоит добавить в syslog наш bind и смотреть логи.