15.12.2011
07.12.2011
Active Directory. Некоторые вопросы безопасности.
При добавлении компьютера в домен AD необходимо его предварительное размещение (создание учетной записи компьютера в AD). Это обусловлено некоторыми аспектами безопасности.
При присоединении компьютера к домену без его предварительного размещения, учетная запись компьютера создается в контейнере по умолчанию (Computers). Этот контейнер уступает по возможностям организационному подразделению и соответственно к компьютеру, включенному в этот контейнер не будут применяться объекты групповой политики, скрипты входа и выхода. Чтобы сменить контейнер по умолчанию, необходимо выполнить команду redircmp "DN_подразделения для новых объектов компьютеров" (например так redircmp ou=newcomputerou,dc=domainname,dc=com). Тогда новые компьютеры по умолчанию будут создаваться в указанном подразделении.
Если учетная запись компьютера не была размещена предварительно, то Windows позволяет любому, прошедшему проверку подлинности создать объект компьютера в контейнере по умолчанию. Это является брешью в безопасности. По умолчанию любому, прошедшему проверку подлинности, разрешено создать до 10 компьютеров. Эти данные указаны в атрибуте ms-DS-MachineAccountQuota домена. Рекомендуется установить значение 0. После присвоения этому атрибуту значения 0 присоединять компьютеры к домену смогут только те пользователи, которым явным образом делегированы разрешения на присоединение к предварительно размещенным объектам компьютеров или создание новых компьютеров.
При присоединении компьютера к домену без его предварительного размещения, учетная запись компьютера создается в контейнере по умолчанию (Computers). Этот контейнер уступает по возможностям организационному подразделению и соответственно к компьютеру, включенному в этот контейнер не будут применяться объекты групповой политики, скрипты входа и выхода. Чтобы сменить контейнер по умолчанию, необходимо выполнить команду redircmp "DN_подразделения для новых объектов компьютеров" (например так redircmp ou=newcomputerou,dc=domainname,dc=com). Тогда новые компьютеры по умолчанию будут создаваться в указанном подразделении.
Если учетная запись компьютера не была размещена предварительно, то Windows позволяет любому, прошедшему проверку подлинности создать объект компьютера в контейнере по умолчанию. Это является брешью в безопасности. По умолчанию любому, прошедшему проверку подлинности, разрешено создать до 10 компьютеров. Эти данные указаны в атрибуте ms-DS-MachineAccountQuota домена. Рекомендуется установить значение 0. После присвоения этому атрибуту значения 0 присоединять компьютеры к домену смогут только те пользователи, которым явным образом делегированы разрешения на присоединение к предварительно размещенным объектам компьютеров или создание новых компьютеров.
Windows и Active Directory. Особые объекты идентификации
В Windows и Active Directory поддерживаются особые объекты идентификации, членством которых в группах управляет ОС. Их нельзя добавлять в группы, просматривать и модифицировать их параметры. Однако, их можно использовать для назначения прав и разрешений доступа.
Active Directory. Группы по умолчанию
В Windows Server создаётся множество локальных групп по умолчанию. Рассмотрим те из них, которым предоставлены права, связанные с управлением Active Directory.
Ярлыки:
группы,
группы по умолчанию,
домен,
Active Directory,
AD,
groups
Группы в Active Directory. Чтобы не забыть
В AD существует несколько типов групп. По рекомендациям от МС и вообще "православно" следующее распределение:
Пользователи по какому-либо признаку (географическому, бизнес-подразделения) группируются в глобальные группы.
По правам доступа создаются локальные доменные группы.
Пример:
В компании существует отдел Бухгалтерия. Всем пользователям этого отдела требуется доступ на запись к сетевому ресурсу "Бухгалтерские документы" и доступ на печать к принтеру, находящемуся в их офисе.
1. Создаём глобальную группу Бухгалтерия, членами которой будут являться сотрудники бухгалтерии.
2. Создаём локальную доменную группу ACL_Buhgalteria_Share_RW. Даём этой группе разрешения на чтение/запись в сетевой ресурс.
3. Создаём локальную группу домена ACL_Buhgalteria_Printer. Этой группе даём доступ на печать на нужном принтере.
4. Делаем членом двух последних групп группу Бухгалтерия.
Теперь у глобальной группы Бухгалтерия будет доступ к принтеру и сетевой папке. Если нужно дать доступ к этим ресурсам ещё кому-либо, нужно всего лишь добавить нужную группу/пользователя в одну из групп ACL.
Пользователи по какому-либо признаку (географическому, бизнес-подразделения) группируются в глобальные группы.
По правам доступа создаются локальные доменные группы.
Пример:
В компании существует отдел Бухгалтерия. Всем пользователям этого отдела требуется доступ на запись к сетевому ресурсу "Бухгалтерские документы" и доступ на печать к принтеру, находящемуся в их офисе.
1. Создаём глобальную группу Бухгалтерия, членами которой будут являться сотрудники бухгалтерии.
2. Создаём локальную доменную группу ACL_Buhgalteria_Share_RW. Даём этой группе разрешения на чтение/запись в сетевой ресурс.
3. Создаём локальную группу домена ACL_Buhgalteria_Printer. Этой группе даём доступ на печать на нужном принтере.
4. Делаем членом двух последних групп группу Бухгалтерия.
Теперь у глобальной группы Бухгалтерия будет доступ к принтеру и сетевой папке. Если нужно дать доступ к этим ресурсам ещё кому-либо, нужно всего лишь добавить нужную группу/пользователя в одну из групп ACL.
05.12.2011
Сертификация Microsoft
Сертификация специалистов является подтверждением их знаний и навыков, позволяет изучить новые темы в процессе подготовки, повышает уровень заинтересованности в специалисте со стороны работодателя и просто повышает ЧСВ.
Наверное, простейшая сертификация, которая приходит в голову админу и пригодиться практически везде, это сертификация от Microsoft.
У MS очень запутанная информация о системе сертификации специалистов (как впрочем и вся остальная информация на их сайтах, где без поллитры не разберёшься). Поэтому здесь я решил расписать вкратце о начальных сертификатах.
Наверное, простейшая сертификация, которая приходит в голову админу и пригодиться практически везде, это сертификация от Microsoft.
У MS очень запутанная информация о системе сертификации специалистов (как впрочем и вся остальная информация на их сайтах, где без поллитры не разберёшься). Поэтому здесь я решил расписать вкратце о начальных сертификатах.
Ярлыки:
70-640,
70-642,
обучение,
Сертификация,
Certification,
MCITP,
MCTS,
Microsoft,
MS
27.10.2011
VRDP в VirtualBox
В VirtualBox'е есть фича: можно подключаться к рабочему столу гостевой системы, не настраивая этот доступ на самом госте (даже не имея сети на нем). Фича довольно полезная, поэтому после установки гостевых машин захотелось её включить. Всё оказалось не так просто.
Ярлыки:
виртуализация,
удаленный доступ,
VirtualBox,
VRDP
03.10.2011
Apache. Доступ к веб-страничке по паролю
Запрет на доступ к сайту или определенным страницам на сервере можно установить средствами самого веб-сервера. Для этого нужно поправить файлы конфигурации веб-сервера и создать пользователя веб-сервера (Не системы!), которому будет разрешен доступ. Дальнейшее описание будет приводиться на примере Ubuntu Server 11.04, Apache 2.2.17. Правка конфигов на примере доступа к веб-статистике LightSquid. Перед любым изменением конфигурационных файлов необходимо создать их резервную копию - cp config config.old или mv config config.old. Вариант, приведенный здесь не претендует на правильность и безопасность. Это просто "чтобы работало".
Файлы конфигурации лежат в директории /etc/apache2/sites-available/. Для простейшей настройки входа по паролю требуется в описание хоста добавить следующие строки:
AuthType basic #тип авторизации. basic-пароль будет передаваться без шифрования. Есть вариант с шифрованием
AuthName "Registered users only" #строка сообщения, показываемого пользователю при вводе учетных данных
AuthUserFile /var/www/.htpasswd #путь к файлу с учетными данными
Require valid-user #не открывать доступ, пока пользователь не авторизуется
Вот что у меня получилось:
<VirtualHost *:80>
DocumentRoot /var/www/html/lightsquid
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
Order allow,deny
Allow from all
</Directory>
<Directory "/var/www/html/lightsquid">
AddHandler cgi-script .cgi
Options ExecCGI Indexes FollowSymLinks MultiViews
AllowOverride All
Allow from all
Order allow,deny
AuthType basic
AuthName "Registered users only"
AuthUserFile /var/www/.htpasswd
Require valid-user
</Directory>
</VirtualHost>
Далее следует добавить пользователя командой htpasswd -c /var/www/.htpasswd username Здесь ключ -c заставляет создать (create) файл с данными. При добавлении следующих пользователей этот ключ не нужен.
Файлы конфигурации лежат в директории /etc/apache2/sites-available/. Для простейшей настройки входа по паролю требуется в описание хоста добавить следующие строки:
AuthType basic #тип авторизации. basic-пароль будет передаваться без шифрования. Есть вариант с шифрованием
AuthName "Registered users only" #строка сообщения, показываемого пользователю при вводе учетных данных
AuthUserFile /var/www/.htpasswd #путь к файлу с учетными данными
Require valid-user #не открывать доступ, пока пользователь не авторизуется
Вот что у меня получилось:
<VirtualHost *:80>
DocumentRoot /var/www/html/lightsquid
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
Order allow,deny
Allow from all
</Directory>
<Directory "/var/www/html/lightsquid">
AddHandler cgi-script .cgi
Options ExecCGI Indexes FollowSymLinks MultiViews
AllowOverride All
Allow from all
Order allow,deny
AuthType basic
AuthName "Registered users only"
AuthUserFile /var/www/.htpasswd
Require valid-user
</Directory>
</VirtualHost>
Далее следует добавить пользователя командой htpasswd -c /var/www/.htpasswd username Здесь ключ -c заставляет создать (create) файл с данными. При добавлении следующих пользователей этот ключ не нужен.
KeePass 2.16 на Fedora 15
Уже был пост про хранение паролей. Вообще это очень важная тема, так как в православно безопасной системе (человек-машина) пароли должны храниться только в мозгу у человека. А человек, как известно, в этой системе - самое слабое звено.
Вот несколько рекомендаций по паролям:
- На каждый ресурс должен быть уникальный пароль
- Длина пароля не менее 8 символов
- Пароль должен состоять из букв разных регистров, цифр и спецсимволов.
- Пароль не должен напоминать по написанию какое-либо слово (в таком случае он подбирается по словарю)
А через 10 минут попробуйте их вспомнить.
Теперь становится ясно, что программы - менеджеры паролей просто незаменимы. После недолгих просмотров гугла и тематических блогов/форумов/прессы я остановился на KeePass.
Ярлыки:
безопасность,
менеджер паролей,
пароли,
fedora,
KeePass,
KeePassX,
password
27.09.2011
20.09.2011
Полное содержание журнала Хакер за 2010-2011
Здесь я выложил табличку, содержащую оглавление интересных для меня рубрик из журнала. Пока только за 2010-2011 годы.
XLS- файл
Google Docs
XLS- файл
Google Docs
18.09.2011
Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию
Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security. Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.
Этический кодекс системного администратора
Гильдия системных администраторов (System Administrators' Guid - SAGE) и Лига профессиональных системных администраторов (League of Professional System Administrators - LOPSA) разработали Этический кодекс системных администраторов. Привожу его перевод.
Профессионализм
• Я буду соблюдать профессиональные нормы на рабочем месте и не позволю личным чувствам или убеждениям заставлять меня относиться к людям несправедливо или непрофессионально.
Личная сознательность
• Я буду честным в своей профессиональной деятельности и стану позитивно воспринимать критику относительно моей компетенции и последствий моих ошибок. Когда потребуется, я обращусь за помощью к другим.
• Я буду по возможности избегать конфликтов интересов и убеждений. Когда у меня попросят совет и при этом имеется конфликт интересов и убеждений, я сообщу о последнем, если это уместно, и при необходимости откажусь от участия.
Неприкосновенность личной информации
• Я буду осуществлять доступ к личной информации в компьютерных системах, только когда это необходимо для выполнения моих технических обязанностей. Я буду поддерживать и защищать конфиденциальность любой информации, к которой у меня может быть доступ, вне зависимости от способа, которым я ее узнал.
Законы и политики
• Я буду изучать актуальные законы, нормы и политики, касающиеся выполнения моих обязанностей, и обучать им других.
Общение
• Я стану обсуждать с руководством, пользователями и коллегами компьютерные вопросы, если это будет в наших общих интересах.
• Я буду стараться выслушать и понять потребности всех сторон.
Целостность системы
• Я буду стараться обеспечить необходимую целостность, надежность и доступность систем, за которые отвечаю.
• Я буду разрабатывать и обслуживать каждую систему так, чтобы это максимально способствовало ее назначению в организации.
Образование
• Я буду улучшать и расширять свои технические знания и другие навыки, связанные с работой.
• Я буду делиться своими знаниями и опытом с другими.
Ответственность перед компьютерным сообществом
• Я буду сотрудничать с более крупным компьютерным сообществом, чтобы поддерживать целостность сетевых и компьютерных ресурсов.
Социальная ответственность
• Как информированный профессионал я буду способствовать написанию и принятию актуальных политик и правил, согласующихся с перечисляемыми здесь этическими принципами.
Нравственная ответственность
• Я постараюсь создать и поддерживать спокойную, здоровую и продуктивную рабочую обстановку.
• Я приложу все усилия для того, чтобы мои решения согласовывались с безопасностью, неприкосновенностью личной информации и благополучием моего сообщества и общества в целом, и буду оперативно выявлять факторы, которые могут представлять собой неизвестные риски или опасности.
• Я буду принимать честную критику моей технической работы и честно критиковать других, а также должным образом сообщать о заслугах других людей.
• Я буду следовать примеру, поддерживая высокие нравственный стандарт и степень профессионализма в выполнении всех своих обязанностей. Я буду поощрять коллег и сослуживцев следовать этому этическому кодексу.
Информация из книги "Системное и сетевое администрирование. Практическое руководство" издательства Символ 2009 г.
Профессионализм
• Я буду соблюдать профессиональные нормы на рабочем месте и не позволю личным чувствам или убеждениям заставлять меня относиться к людям несправедливо или непрофессионально.
Личная сознательность
• Я буду честным в своей профессиональной деятельности и стану позитивно воспринимать критику относительно моей компетенции и последствий моих ошибок. Когда потребуется, я обращусь за помощью к другим.
• Я буду по возможности избегать конфликтов интересов и убеждений. Когда у меня попросят совет и при этом имеется конфликт интересов и убеждений, я сообщу о последнем, если это уместно, и при необходимости откажусь от участия.
Неприкосновенность личной информации
• Я буду осуществлять доступ к личной информации в компьютерных системах, только когда это необходимо для выполнения моих технических обязанностей. Я буду поддерживать и защищать конфиденциальность любой информации, к которой у меня может быть доступ, вне зависимости от способа, которым я ее узнал.
Законы и политики
• Я буду изучать актуальные законы, нормы и политики, касающиеся выполнения моих обязанностей, и обучать им других.
Общение
• Я стану обсуждать с руководством, пользователями и коллегами компьютерные вопросы, если это будет в наших общих интересах.
• Я буду стараться выслушать и понять потребности всех сторон.
Целостность системы
• Я буду стараться обеспечить необходимую целостность, надежность и доступность систем, за которые отвечаю.
• Я буду разрабатывать и обслуживать каждую систему так, чтобы это максимально способствовало ее назначению в организации.
Образование
• Я буду улучшать и расширять свои технические знания и другие навыки, связанные с работой.
• Я буду делиться своими знаниями и опытом с другими.
Ответственность перед компьютерным сообществом
• Я буду сотрудничать с более крупным компьютерным сообществом, чтобы поддерживать целостность сетевых и компьютерных ресурсов.
Социальная ответственность
• Как информированный профессионал я буду способствовать написанию и принятию актуальных политик и правил, согласующихся с перечисляемыми здесь этическими принципами.
Нравственная ответственность
• Я постараюсь создать и поддерживать спокойную, здоровую и продуктивную рабочую обстановку.
• Я приложу все усилия для того, чтобы мои решения согласовывались с безопасностью, неприкосновенностью личной информации и благополучием моего сообщества и общества в целом, и буду оперативно выявлять факторы, которые могут представлять собой неизвестные риски или опасности.
• Я буду принимать честную критику моей технической работы и честно критиковать других, а также должным образом сообщать о заслугах других людей.
• Я буду следовать примеру, поддерживая высокие нравственный стандарт и степень профессионализма в выполнении всех своих обязанностей. Я буду поощрять коллег и сослуживцев следовать этому этическому кодексу.
Информация из книги "Системное и сетевое администрирование. Практическое руководство" издательства Символ 2009 г.
15.09.2011
12.09.2011
Как я ускорял Ubuntu
Комп у меня довольно слабый - Celeron 2,9 GHz, RAM - 1024 MB. Поэтому работает система не с космическими скоростями. Ubuntu стоит уже больше года, за это время она обросла кучей софта - нужного и не очень. И вот решился я на чистку системы и оптимизацию всего, что можно.
10.09.2011
Linux Server. 3 Расшариваем папки. NFS
Чтобы файлы с нашего сервера были видны на других Linux-машинах нам потребуется протокол NFS - Network File System - протокол сетевого доступа к файловым системам.
04.09.2011
Профессионализм
Зачем мы работаем? Зачем каждый день ходим в душный офис? Зачем злобно смотрим на "тупого" клиента? Думаю, большинство из нас делает это банально из-за денежного вознаграждения. Кто-то просто не может сидеть на месте, даже если денег достаточно на безбедное существование. Кто-то просто любит свою работу - любит помогать людям, ремонтировать железки, строить дома.
25.08.2011
Linux Server. 2 Настройка iptables
Займёмся правильной настройкой фаервола. На самом деле пакетный фильтр в Linux носит имя netfilter. А iptables - утилита для его настройки. Правильная настройка любого фаервола ведется по правилу: "Что не разрешено - то запрещено". То есть сначала нужно закрыть всё.
22.08.2011
Наболело
Написал тут на досуге письмецо своим хомячкам. Чтобы меньше звонков было. И юзвери не тупили...
15.08.2011
Скрипт. Заливка файлов на FTP
Этот скрипт был написан для предотвращения нежелательных последствий от BSOD. Скрипт просматривает папку с дампами BSOD. Если дампы есть (синий экран был), то создаёт на FTP-сервере папку с датой создания дампа в качестве имени, а внутри неё папку с именем сбойной машины. И уже в эту папку копирует дампы. Затем переименовывает дампы в *.dmp.old, чтобы на следующий день их не копировать. Если скрипт запущен впервые, он копирует дампы как положено (каждый на свою дату).
Литература для админа
Нашел список книг, нужных админу с пояснениями. Правда список довольно старый, но читать-то всё равно надо.
Оригинальный топик здесь.
Оригинальный топик здесь.
Тайм-менеджмент
Буквально пять минут назад осилил сию книженцию.
Очень полезная книга! Читается на одном дыхании. Много примеров из жизни автора, юмора и прикольных картинок. Правда написано англичанином (не нашел его настоящую национальность. Может он американец. Не суть) и для англичан. Т.е. кое-что не укладывается в рамки российской реальности. Книга небольшая- всего 240 страниц.
Что изменилось в моей жизни после прочтения?
Очень полезная книга! Читается на одном дыхании. Много примеров из жизни автора, юмора и прикольных картинок. Правда написано англичанином (не нашел его настоящую национальность. Может он американец. Не суть) и для англичан. Т.е. кое-что не укладывается в рамки российской реальности. Книга небольшая- всего 240 страниц.
Что изменилось в моей жизни после прочтения?
11.08.2011
Настройка SJPhone для работы с Asterisk
Чтобы заставить работать софтфон с вашим сервером IP-телефонии, нужно сначала завести аккаунт на сервере:
Asterisk и sipnet.ru
Если долго мучиться - что-нибудь получится.
Поставил TrixBox. Долго парился с подключением к sipnet.ru. И вот получилось!
Дальше описание того, как настроить транк и маршрутизацию для звонков наружу.
Поставил TrixBox. Долго парился с подключением к sipnet.ru. И вот получилось!
Дальше описание того, как настроить транк и маршрутизацию для звонков наружу.
05.08.2011
04.08.2011
Как пройти собеседование
Интересная статейка попалась. Про то что и как написать в резюме и зачем оно вообще надо. Только вот автор многовато берёт на себя и местами льёт грязь. А в целом MustRead. Оригинал здесь: http://itband.ru/2009/10/it-interview/
01.08.2011
Домашняя виртуализация
Решился на покупку ноутбука. Основной его задачей будет создание виртуальной лаборатории для опытов с серверами. И вот совершенно случайно наткнулся на видео про домашнюю виртуализацию:
1. http://www.techdays.ru/videos/3367.html
2. http://www.techdays.ru/videos/3374.html
3. http://www.techdays.ru/videos/3385.html
Описание этих прелестей здесь: http://itband.ru/category/virtual/
1. http://www.techdays.ru/videos/3367.html
2. http://www.techdays.ru/videos/3374.html
3. http://www.techdays.ru/videos/3385.html
Описание этих прелестей здесь: http://itband.ru/category/virtual/
08.07.2011
Вирусы (и антивирусы) / Анализ очередного варианта скрытого радмина
Из этой статьи можно почерпнуть некоторые знания по написанию батников.
Полученный файл: kak_ponyat_muzhchin_bibl.ru.exe (md5:2138A224BDDD1A36329F398A37E10AB9)
Хэш суммы я буду указывать только для вредоносных файлов.
В общем по описанию — это какая-то книга, почему в exe — непонятно, глядим далее.
Воспользуемся PEiD:
UPX 0.89.6 — 1.02 / 1.05 — 2.90 (Delphi) stub -> Markus & Laszlo [RAR SFX]
31.05.2011
Небольшой FAQ по настройке печати в RDP
При работе в терминальной сессии принтеры, которые мапятся на серв очень часто капризничают. Очень долго ковырял с чем это может быть связано. В итоге к конкретному решению так и не пришел, но всё, что узнал решил описать здесь.
28.05.2011
26.05.2011
Шпарагалка по установке gentoo
Шпарагалка по установке gentoo. Скопипизжено отсюда: http://freehabr.ru/blog/17.html
1. Разметка
# fdisk /dev/sda
2. Форматирование разделов
# mkfs -t <тип_ФС> /dev/sda<номер_раздела>
и т.д.
Установка базовой системы
3. Монтирование разделов
# mount /dev/sda<номер_раздела> /mnt/gentoo/<путь>
и т.д.
4. Переход в каталог gentoo
# cd /mnt/gentoo
5. Скачивание архива стадии
# wget <сервер>/gentoo/releases/<архитектура>/current/stages/stage3-<архитектура>-2007.0.tar.bz2
6. Скачивание снимка дерева портежей
# wget <сервер>/gentoo/snapshots/portage-latest.tar.bz2
7. Распаковка архива стадии
# tar xvjpf stage3-i686-2007.0.tar.bz2
8. Распаковка снимка дерева портежей
# tar xvjf /mnt/gentoo/portage-latest.tar.bz2 -C /mnt/gentoo/usr
Файлы настройки
9. Правка одного из основных файлов Gentoo
Файл: /mnt/gentoo/etc/make.conf
# За подробностями см. make.conf.example
CFLAGS="-O<уровень_оптимизации> -march=<тип_ЦПУ> -pipe"
CXXFLAGS="${CFLAGS}"
# Не изменять
CHOST="<архитектура>"
MAKEOPTS="-j<кол-во_процессоров+1>"
GENTOO_MIRRORS=«distro.ibiblio.org/pub/linux/distributions/gentoo/ „
SYNC=“rsync://rsync.gentoo.org/gentoo-portage»
# Для поддержки мыши и клавиатуры в Xorg
INPUT_DEVICES=«keyboard mouse»
# Для поддержки видеокарты в Xorg
VIDEO_CARDS="<название_драйвера>"
# См. /mnt/gentoo/usr/portage/profiles/use.desc
# См. /mnt/gentoo/usr/portage/profiles/use.local.desc
USE="<флаги>"
10. Настройка DNS
Файл: /mnt/gentoo/etc/resolv.conf
nameserver <IP_сервера_DNS>
nameserver <IP_ещё_одного_сервера_DNS>
Или просто скопировать текущую информацию о DNS-серверах
# cp -L /etc/resolv.conf /mnt/gentoo/etc/resolv.conf
11. Информация о файловых системах
Файл: /mnt/gentoo/etc/fstab
/dev/sda1 / <файловая_система> defaults 0 1
/dev/sda<номер_раздела> none swap sw 0 2
/dev/sda<номер_раздела> <каталог> <файловая_система> defaults 0 2
proc /proc proc defaults 0 0
# Если /tmp нужен в ОЗУ
none /tmp tmpfs defaults 0 0
# Если CD/DVD монтируется вручную
# Указанное для mod значение снимает флаг исполнения с файлов на CD/DVD
/dev/hd/mnt/cdrom auto user,ro,noauto,uid=1000,gid=1000,mode=100644 0 0
# Если планируется использование DVD-RAM
/dev/hd/mnt/dvdram auto user,rw,noauto 0 0
# Если флоппи кому-то ещё нужен
/dev/fd0 /mnt/floppy auto user,iocharset=cp1251,noauto,rw,noexec,showexec 0 0
12. Имя машины
Файл: /mnt/gentoo/etc/conf.d/hostname
HOSTNAME="<название_хоста>"
13. Настройка сетевых параметров
Файл: /mnt/gentoo/etc/conf.d/net
# Задать параметры вручную…
config_eth0=( " 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255" )
routes_eth0=( «default gw 192.168.0.1» )
#… или получить их автоматически
config_eth0=( «dhcp» )
dhcp_eth0=«nodns nontp nonis»
Оживление Gentoo
14. Монтирование /proc
# mount -t proc none /mnt/gentoo/proc
15. Монтирование /dev
# mount -o bind /dev /mnt/gentoo/dev
16. Смена корневого каталога
# chroot /mnt/gentoo /bin/bash
ВАЖНО: Дальнейшие команды будут выполняться в среде Gentoo
17. Обновление переменных среды
# env-update
# source /etc/profile
18. Смена приглашения командной строки
# export PS1="(chroot) $PS1"
Сборка ядра
19. Обновление дерева портежей
# emerge --sync
или
# emerge-webrsync
20. Установка исходных кодов ядра Gentoo
# USE="-doc symlink" emerge gentoo-sources
21. Настройка ядра Gentoo
# cd /usr/src/linux
# make menuconfig
ВАЖНО: Требует дополнительных действий (См. «Логика настройки ядра»)
22. Компиляция ядра
# make && make modules_install
23. Установка ядра
# cp arch/i386/boot/bzImage /boot/linux-<архитектура>-gentoo
Прочие системные установки
24. Сетевое подключение при загрузке системы
# rc-update add net.eth0 default
25. Пароль суперпользователя
# passwd
26. Система журналирования
# emerge syslog-ng
# rc-update add syslog-ng default
27. Периодические задания (по необходимости)
# emerge vixie-cron
# rc-update add vixie-cron default
28. Установка клиента DHCP (по необходимости)
# emerge dhcpcd
29. Установка клиента PPPoE (по необходимости)
# USE="-X" emerge rp-pppoe
Настройка загрузчика
30. Установка загрузчика LILO
# emerge lilo
31. Настройка LILO
Файл: /etc/lilo.conf
boot=/dev/sda
prompt
timeout=200
default=gentoo
image=/boot/linux-<архитектура>-gentoo
label=gentoo
read-only
root=/dev/sda32. Записать LILO
# /sbin/lilo
Локализация в UNICODE
33. Установка шрифтов
# emerge terminus-font intlfonts freefonts cronyx-fonts corefonts artwiz-fonts kbd
34. Включение нужных локалей
Файл: /etc/locale.gen
en_US ISO-8859-1
en_US.UTF-8 UTF-8
ru_RU.CP1251 CP1251
ru_RU.KOI8-R KOI8-R
ru_RU.UTF-8 UTF-8
35. Пересборка glibc
# emerge -av glibc
36. Сборка локали
# locale-gen
37. Переменные окружения
Файл: /etc/env.d/02locale
LC_ALL=""
LANG=«ru_RU.UTF-8»
LC_NUMERIC=«C»
38. Файл rc.conf
Файл: /etc/rc.conf
UNICODE=«yes»
39. Шрифт консоли
Файл: /etc/conf.d/consolefont
CONSOLEFONT=«Cyr_a8x16»
40. Карта
Файл: /etc/conf.d/keymaps
KEYMAP="-u ru4"
SET_WINDOWKEYS=«yes»
EXTENDED_KEYMAPS=""
DUMPKEYS_CHARSET=«koi8-r»
Загрузка Gentoo
41. Выход из окружения Gentoo
# exit
42. Размонтирование разделов
# cd /
# umount /mnt/gentoo/<путь>
и т.д.
43. Перезагрузка
# reboot
06.05.2011
Что надо знать айтишнику
То, что полезно знать ИТ-студенту. Очень интересная статейка, хоть и старая: http://russian.joelonsoftware.com/Articles/AdviceforComputerScienceC.html
15.04.2011
Система мониторинга Zabbix. Кратко об установке и первичной настройке.
Zabbix - система для мониторинга состояния сетей, включая рабочие станции, сервера, маршрутизаторы, коммутаторы и т.д. Серверная часть работает на UNIX-подобных ОС. Данные о работе устройств собираются посредством протокола SNMP, системы IPMI и Zabbix-агента. Клинтская часть работает на всех распространенных ОС.
22.03.2011
13.03.2011
Linux Server. 1 Поднимаем сервак на Debian по шагам
Будем экспериментировать с Debian 6.0 Squeeze. Пост не рассматривается как руководство к действию - просто эксперименты с Debian'ом. Попробуем поднять все известные нужные/не очень сервисы. Постараюсь подробно и по шагам.
Вообще, если это будет первый опыт с UNIX-подобными системами, то рекомендую заюзать Ubuntu - она попроще и дружелюбней к новичкам. В Debian'е многое придется делать руками. А в целом руководство должно подойти и для Ubuntu.
Вообще, если это будет первый опыт с UNIX-подобными системами, то рекомендую заюзать Ubuntu - она попроще и дружелюбней к новичкам. В Debian'е многое придется делать руками. А в целом руководство должно подойти и для Ubuntu.
Ярлыки:
для чайников,
сеть,
debian,
firewall,
iptables,
Linux Server,
MidnightCommander,
putty,
ssh,
webmin
25.02.2011
Переустановка стека TCP/IP в Windows XP
Иногда бывает так, что сетевые настройки в норме, сетевая карта работает, сетевые службы запущены, а сети всё равно нет. Естественно такое может быть только в Мастдайке =) Выход можно найти в следующих строчках... И да, не забудьте проверить систему свеженьким антивирусным сканером, перед этими действиями и создать точку восстановления.
Трёхуровневая модель сети и технологии VLAN, DHCP, OSPF, STP, SNMP, ACL, NTP на Cisco и D-Link
ИТ-Инфраструктура / [Из песочницы] Трёхуровневая модель сети и технологии VLAN, DHCP, OSPF, STP, SNMP, ACL, NTP на Cisco и D-Link: "Статья поможет новичкам понять как настраивать оборудование Cisco и D-Link в трёхуровневой модели сети. Конфигурация, представленная тут, не является эталонной или базовой — она для примера и понимания сути вещей, т.к. для каждого сетевого решения применяются свои параметры и технологии.
Пост выпилили с хабра. Гуглить: сети для самых маленьких.
Пост выпилили с хабра. Гуглить: сети для самых маленьких.
27.01.2011
Генерация и хранение паролей
Задумался я тут о надежности своих паролей. Онлайн-сервисов много, а пароли везде однотипные. Нехорошо как-то. И вот погуглил, спросил в конференции и решил поюзать софтинку для работы с паролями - KeePass. Работает как с инсталом, так и портативно с флешки. Юзал пока толко под виндой. Позже проверю под линухом.
Если что-то не качает с оф. сайта - качайте с sourceforge'а.
==UPDATE==
Софтина мега удобная. За надежность хранения паролей можно не беспокоиться. При создании базы паролей предлагается создать дополнительный ключ, без которого доступ к базе не получишь. Ну и, естественно, задается пароль.
Прога выпускается в 2-ух версиях. У первой формат БД - kdb, у второй - kdbx. К сожалению открыть kdbx нельзя в первой версии проги - приходится делать экспорт. Под линукс идет только первая версия, под мобильные девайсы тоже. Поэтому, если у вас много устройств, на которых вы храните пароли, удобней будет юзать первую версию.
Лично у меня KeePass 2 - на флешке и на Windows, KeePassX - под Linux'ом, KeePassPPC - на коммуникаторе под WM6. Базы храню в дропбоксе - поэтому всё оперативно синхронизируется и я могу попасть в любой онлайн-сервис из любого места, практически не боясь за свои пароли.
==UPDATE==
Софтина мега удобная. За надежность хранения паролей можно не беспокоиться. При создании базы паролей предлагается создать дополнительный ключ, без которого доступ к базе не получишь. Ну и, естественно, задается пароль.
Прога выпускается в 2-ух версиях. У первой формат БД - kdb, у второй - kdbx. К сожалению открыть kdbx нельзя в первой версии проги - приходится делать экспорт. Под линукс идет только первая версия, под мобильные девайсы тоже. Поэтому, если у вас много устройств, на которых вы храните пароли, удобней будет юзать первую версию.
Лично у меня KeePass 2 - на флешке и на Windows, KeePassX - под Linux'ом, KeePassPPC - на коммуникаторе под WM6. Базы храню в дропбоксе - поэтому всё оперативно синхронизируется и я могу попасть в любой онлайн-сервис из любого места, практически не боясь за свои пароли.
Воруй! Убивай! Еби гусей!
Всё. Пиздец. Скоро революция/война/апокалипсис/что-то ещё очень страшное.
Исходники антивирусных продуктов компании Kaspersky Lab лежат в паблик-доступе. Скачать их может любой. Трепещите хомячки!!!
Исходники антивирусных продуктов компании Kaspersky Lab лежат в паблик-доступе. Скачать их может любой. Трепещите хомячки!!!
24.01.2011
Midnight Commander: команды и горячие клавиши
Midnight Commander: команды и горячие клавиши: "
Умывальников начальник и мочалок командир...
Прошли те времена, когда синий цвет на экране ассоциировался не с BSoD, а с Norton Commander. Этот файловый менеджер полюбили многие. Как грибы после дождя, стали появляться клоны. Пользователи Windows получили реинкарнацию проекта в виде FAR Manager. Линуксоиды тоже не спали и вместо надоедливых cp/mv
явили миру Midnight Commander. 16.01.2011
Русификация консоли Ubuntu 10.10
При подсоединении к Ububntu 10.10 с помощью PuTTY язык нормальный, русские буквы видно. А вот если работать с локальной консолью (tty1-tty6), то при выводе русских букв (например из apt-get) получаются кракозябры.
Чтобы избавиться от этого, необходимо сделать следующее:
Чтобы избавиться от этого, необходимо сделать следующее:
- sudo apt-get install console-cyrillic
- sudo dpkg-reconfigure console-cyrillic
Подписаться на:
Сообщения (Atom)