Mirror1 – inštalácia druhého disku na bežiacom systéme
Pri inštalácii nového ISPconfig a obnovy databázy SKONTROLOVAŤ KONFIGURÁCIU SERVERA – MAIL,ČI SA JEDNÁ O DOVECOT-SIEVE ALEBO COURIER-MAILDROP, INAK BUDE POŠTA VISIEŤ V MAILQ.
backup MySQL: # mysqldump -u root -p[root_password] [database_name] > dumpfilename.sql
restore MySQL:# mysql -u root -p[root_password] [database_name] < dumpfilename.sql
Backuping a single table from a database
mysqldump -u -p database_one table_name > /var/www/backups/table_name.sql
Restoring the table into another database
mysql -u -p database_two < /var/www/backups/table_name.sql
I.CA Prva certifikacna autorita
1. openssl genrsa -out server.key 2048 (vytvorenie sukromneho kluca )
2. openssl req -sha256 -new -key server.key -out server.csr (vytvorenie ziadosti na podpisanie certifikatu)
3. dostal som podpisany cert. 1C7347.pem
4. aplikujem do postfix dovecot pure-ftpd a ispconfig
novy certifikat pre ISPconfig:
vytvorim zabezp. Kluc s frazou :
openssl
genrsa -des3 -out server.key 1024
vytvorim z neho tzv. nezabezpeceny bez fraze :
openssl
rsa -in server.key -out server.key.nezabezpeceny
premenovacky:
mv server.key
server.key.zabezpeceny
mv
server.key.nezabezpeceny server.key
vytvorim poziadavku na podpis pre CA – certifikacnu autoritu:(davam na podpis tzv.nezabezpeceny kluc, t.j. Kluc bez frazy)
openssl
req -new -key server.key -out server.csr
A- bud si ho podpisem sam sebou :
openssl
x509 -req -days 365 -in server.csr -signkey server.key -out
server.crt
B – lepsie ked ho podpise CA - hoci ta svoja:
openssl
ca -in ispserver.csr -config /etc/ssl/openssl.cnf
(podpisany
certifikat sa vygeneruje do adresara s novymi certifikatmi)
podrobne
:
http://sospreskoly.org/certifikaty
Inštalácia certifikátu
Súbor s kľúčom server.key
a súbor s certifikátom server.crt
(alebo iným dodaným od CA) nainštalujeme spustením nasledujúcich príkazov v príkazovom riadku:
sudo cp
server.crt /etc/ssl/certs
sudo
cp server.key /etc/ssl/private
Vytvorenie pem certifikatu: (pem chcu niektore postove dorucovatele – courier a dovecot to chcu, je to podpisany certifikat a privat kluc v jednom)
cat server.crt server.key > server.includesprivatekey.pem
Na klientskom PC nainstalujem:
cacert.pem – certifikat svojej autority
a podpisany
novycert.crt
Prihlasovanie serverov bez hesla – s ssh klucami:
1. na pocitaci z ktoreho chcem kopirovat
ssh-keygen -t rsa
-
implicitne bez frazy vygeneruje:
id_rsa.pub a id_rsa
-
skopirujem id_rsa.pub do /.ssh/authorized_keys na vzdialenom pocitaci
prikaz ip :
ip link set dev eth0 up
# nahození rozhraní
ip link set dev eth0 down # shození rozhraní
Jednotlivá rozhraní si samozřejmě můžete nechat vypsat:
root@debian ~# ip link show
Můžete si nechat vypsat konkrétní rozhraní:
root@debian ~# ip link show dev eth0
Přidání IP adresy konkrétnímu rozhraní se tu již objevilo:
ip addr add 10.0.4.16/24 dev eth1
ednomu rozhraní můžete přiřadit tolik IP adres, kolik chcete. Na serverech bývá obvyklé mít více IP adres, ať již IPv4, nebo IPv6.
Připomínám, že můžete použít kratší zápis:
ip a a 10.0.4.16/24 dev eth1
Chcete-li specifikovat konkrétní broadcast adresu, můžete použít tuto syntaxi:
ip addr add 10.0.4.16/24 brd 10.0.4.255 dev eth1
Adresu pro broadcast můžete specifikovat v kratší podobě, nejspíše pomocí +, kde se jako broadcast nastaví adresa s jedničkami v těch bitech, které odpovídají síťovému rozhraní v dané síťové masce:
ip addr add 10.0.4.16/24 brd + dev eth1
IP adresu samozřejmě můžete i zrušit:
ip addr del 10.0.4.16/24 dev eth1
Máte-li přiřazeno více IP adres jednomu rozhraní a chcete-li je smazat všechny, můžete použít parametr flush:
ip a flush dev eth1
Příklad:
ip link set dev eth0 up
ip addr add 10.0.1.1/24 dev eth0
Práce s ARP tabulkou
Vypsat si ARP tabulku je jednoduché:
ip neigh show
Nebo zkráceně:
ip n
Nastavení směrování
Základní operací je nepochybně vypsání momentálního obsahu směrovací tabulky:
ip route show
Nebo zkráceně:
ip r
ip
addr add 10.0.5.1/24 dev eth1
ip
route add default via 10.0.5.254 dev eth0
Rozhraní je zde nepovinné, takže ho můžete vypustit:
ip route add default via 10.0.5.254
Směrovací tabulka
ip
route add 10.0.1.0/24 via 10.0.0.2
Uložení nastavení pro přežití restartu
/etc/network/interfaces:
iface eth0 inet static
address 1.2.3.4
netmask 255.255.255.0
gateway 4.3.2.1
up ip addr add 1.2.3.5/24 dev eth0
up ip addr add 1.2.3.6/24 dev eth0
up ip route add 5.6.7.8 via 8.7.6.5
up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
*****************************************************************
ip
addr add 213.151.236.91/29 dev eth0
ip
addr add 192.168.5.6/24 dev eth1
ip
route add default via 213.151.236.89 dev eth0
ip
route add 192.168.2.0/24 via 192.168.5.10
ip
route add 192.168.77.0/24 via 192.168.5.4
ip
route add 192.168.10.0/24 via 192.168.5.4
ip
route add 192.168.11.0/24 via 192.168.5.4
ip
route add 192.168.12.0/24 via 192.168.5.4
ip
route add 192.168.13.0/24 via 192.168.5.4
ip
route add 192.168.14.0/24 via 192.168.5.4
ip
route add 192.168.15.0/24 via 192.168.5.4
ip
route add 192.168.16.0/24 via 192.168.5.4
ip
route add 192.168.17.0/24 via 192.168.5.4
ip
route add 192.168.18.0/24 via 192.168.5.4
ip
route add 192.168.19.0/24 via 192.168.5.4
ip
route add 192.168.20.0/24 via 192.168.5.4
ip r (routovacia tabulka)
ip n (arp tabulka)
ip li (sietove rozhrania)
Fail2ban :
fail2ban-client
status
fail2ban-client
status ssh
X11vnc :
x11vnc -storepasswd nastavenie hesla (this will use ~/.vnc/passwd)
x11vnc -rfbauth /home/spravca/.vnc/passwd
apt-get -y install x11vnc
/usr/bin/x11vnc -storepasswd [password_vnc] /etc/x11vnc.pass
chmod 644 /etc/x11vnc.pass
nano /etc/gdm3/Init/Default
Type above the "exit 0" the following:
/usr/bin/x11vnc -noxdamage -rfbauth /etc/x11vnc.pass -o /var/x11vnc.log -forever -bg -rfbport 5900 -auth guess reboot
*************bez hesla !!! *********************
export
XAUTHORITY=/var/run/gdm3/auth-for-Debian-gdm-0Y9dhH/database
x11vnc -auth guess
**********OK******************
Zmen IP adresy v /etc/init.d/interfaces
potom /etc/init.d/networking restart
*****************************************************************
PREMENOVANIE INTERFACES:
/etc/udev/rules.d/z25_persistent-net.rules
It contains lines like:
#PCI device 0x1011:0x0009 (tulip) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:11:22:33:44:55", NAME="eth0"
If you just put in a new network card, you’ll probably have two of these lines, the other with NAME=“eth1″
If you want to switch them around, just change their names. You don’t have to move the lines.
If you replaced a broken network card, or one that was too slow, or one you simply didn’t enjoy being in the same room with, delete the first line and change the second line to say NAME=“eth0″
**************************************************************
CRON po root-om
crontab -u root -e
zadam ulohu (bez uzivatela v riadku)
/etc/init.d/cron restart
VirtualBox RESIZE
command will resize the VirtualBox hard disk called „natty.vdi“ to 12000 megabytes:
VBoxManage modifyhd natty.vdi --resize 12000
How to redirect an HTTP connection to HTTPS in apache webserver
Tuesday, October 6, 2009 posted by Till
Http connections can be redirected to https with the apache mod_rewrite module, which should be available in every apache installation. Create a file with the name .htaccess in the website root directory which contains the following lines:
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
ROUNDCUBE v ISPConfig
aby okrem default squirrelmail bezal aj roundcube treba pridat do /etc/apache2/sites-available/ispconfig.conf
<Directory /usr/share/roundcube>
Order allow,deny
Allow from all
</Directory>
Kopirovanie z Win do Linux cez SSH.
-
Cez Puttygen.exe vygenerujeme vo win privatny a verejny kluc.
-
Verejny kluc nakopirujeme do Linuxu do uzivatelskeho /home/user/.ssh/authorized_keys
-
Vo Win privatny kluc nadefinujeme do Winscp, tym sa zacneme prihlasovat do Linuxu bez hesla, prostrednictvom kluca
-
spustaci subor bckp.bat nadefinujeme do planovanych uloh
-
priklady:
subor bckp_pohodaSK.bat:
„c:\Program Files\WinSCP\WinSCP.exe“ /console /script=“c:\zdroj\bckp\s.ini“
subor s.ini:
open root@85.237.229.22
synchronize remote „C:\Program Files\STORMWARE\POHODA SK“ „/200_wd/hmz/win_sk/POHODA SK“
close
exit
subor bckp_alfa.bat:
cd \Program Files\WinSCP\
WinSCP.exe /console /script=“c:\zdroj\bckp\s.ini“
subor s.ini:
open spravca@192.168.5.14
synchronize remote „c:\ALFA plus\“ „/home/spravca/Dokumenty/FinalComp_sro/faktury/alfa plus“
close
exit
subor bckp.ini:
move c:\backup\dnes\*.* c:\backup\
for /f „tokens=2-4 delims=/ “ %%a in (‚DATE/T‘) do set cdate=%%c%%b%%a
c:\windows\system32\arj32 a -v2000000K -y c:\backup\dnes\hum-%cdate%.arj c:\HumanetInside\BACKUP\*.bak
cd \Program Files (x86)\WinSCP\
WinSCP.exe /console /script=“s.ini“
rem c:\windows\system32\arj32 a -v2000000K -y c:\backup\hum.arj c:\HumanetInside\BACKUP\Demo_MZD.bak
rem xcopy c:\HumanetInside\BACKUP\Demo_MZD.bak c:\backup\ /C /H /R /-Y /Y
subor s.ini:
open spravca@85.237.229.20
cd /1T/humanet
put c:\backup\dnes\*.*
close
exit
—————————————————— file system—————————————————————–
mkfs -T xfs /dev/sdc1
mke2fs -j /dev/sdc1
——————————————————
Zvacsenie disku vo VirtualBoxe:
VBoxManage modifyhd WinXP.vdi –resize 100000 (na 100GB)
SQUID REMOVE ‚#‘
cat /etc/squid/squid.conf | egrep -v „(^#.*|^$)“
egrep -v „^\s*(#|$)“ /etc/squid/squid.conf
Zdieľanie priečinkov vo VirtualBoxe:
Na virtuálnom serveri nainštalovať VboxGuestAdditions.iso (nemylit si to s virtualbox extension pack pre USB) naloadovanim iso (alebo rozbalenim):
mount -o loop VBoxGuestAdditions.iso /mnt
a spustit:
./VBoxLinuxAdditions.run
Vytvorenie RAID1 pri beziacom systeme:
1. Installing mdadm
aptitude install initramfs-tools mdadm
modprobe linear
modprobe multipath
modprobe raid0
modprobe raid1
modprobe raid5
modprobe raid6
modprobe raid10
2. Preparing /dev/sdb
sfdisk -d /dev/sda | sfdisk –force /dev/sdb
Instalacia phpvirtualbox:
1. apt-get install apache2 php5 libapache2-mod-php5
2. wget http://download.virtualbox.org/virtualbox/4.3.20/virtualbox-4.3_4.3.20-96996~Ubuntu~raring_amd64.deb
3. dpkg -i virtualbox-4.3_4.3.20-96996~Ubuntu~raring_amd64.deb
5. wget http://downloads.sourceforge.net/project/phpvirtualbox/phpvirtualbox-4.3-2.zip
6. unzip http://downloads.sourceforge.net/project/phpvirtualbox/phpvirtualbox-4.3-0.zip
cp config.php-example config.php
vi config.php
var $username = 'vbox';
var $password = 'yourpassword';
Oprava sektorov na linuxe
e2fsck -y /dev/ sda1
UUID disk
blkid /dev/sda1
debian the following packages have been kept back
apt-get dist-upgrade