Адресная книга Linux Evolution Exchage.

Введение.

В предыдущей публикации рассматривался технологический процесс подключения Evolution к п\я Exchange. Теперь, рассмотрим процедуру формирования Evolution OAB MS Exchange, локальной адресной книги MS Exchange OAB, для Evolution. Учитывая то, что стандартизованного протокола OAB не существует, воспользуемся возможностями LDAP службы при получении копии OAB, для формирования адресной книги Evolution.

OAB — Offline Address Book — автономная адресная книга

Подготовка.

  • Стенд:
  • Windows Server 2012 R2, имя hyper; ip-10.0.2.18
  • MS Exchange 2010 SP3
  • AD, имя kab.ivs
  • Учётная запись в AD, имя: user\kab.ivs
  • Альт Рабочая станция, имя: lin-kw, IP=10.0.2.33
  • Почтовый клиент Thunderbird Mail v.91.8.1
  • Пользователь Linux, имя: user

Мы не будем останавливаться на шаге подключения Evolution к MS Exchange. Договоримся — почта работает и обмен сообщениями проходит исправно. Отметим — адресная книга Evolution — MS Exchange, может использоваться вне зависимости от почтового ящика, если возникает такая потребность.

Виды адресных книг.

В Evolution адресные книги, по умолчанию, представлены локальной и пользовательской. Для работы с Exchange необходимо подключить книгу LDAP для синхронизации с MS Exchange OBA. Выйти на создание новой адресной книги Evolution, можно несколькими способами.

Вид1:Адресная, книга способ 1.
Вид1:Адресная, книга способ 1.
Вид2:Адресная, книга способ 2
Вид2:Адресная, книга способ 2

В любом случае, щёлкая правой кнопкой по названию Вид2 или щёлкая по названию Вид1, открываем окно настроек LDAP.

Настройка LDAP адресной книги.

Выполнив предварительные действия, приступаем к заполнению формы LDAP адресной книги Evolution. Наши действия будем показывать и демонстрировать, используя галерею снимков, сопровождая некоторые комментариями.

Вид3: Начальное окно настроек LDAP.
Вид3: Начальное окно настроек LDAP.
Вид4: Продолжение настроек LDAP.
Вид4: Продолжение настроек LDAP.
Вид5: Продолжение настроек LDAP.
Вид5: Продолжение настроек LDAP.
Вид6: Тонкая настройка LDAP.
Вид6: Тонкая настройка LDAP.

Пример адресной книги.

Теперь, когда все действия по созданию адресной книги выполнены, продемонстрируем на примере, поиск пользователя MS Exchange.

Вид7: адресное пространство Evolution.
Вид7: адресное пространство Evolution.

Как показано, Вид7, адресное пространство Evolution выводит, практически, все те же информационные поля, что и MS Outlook.

Контакты адресной книги.

Контакты предназначены для создания персонального информационного пространства сотрудника. Многие пользователи Exchange привыкли, к этой форме оперативного доступа для выбора контакта. В Evolution, контакты тесно связанны с адресной книгой, позволяя пользователю выстраивать список своего рабочего окружения. Продемонстрируем сказанное на примере и создадим контакт, как показано ниже показывая наши действия с пошью галереи.

Вид8: Создание контакта Evolution.
Вид8: Создание контакта Evolution.
Вид9: готовый контакт Evolution.
Вид9: готовый контакт Evolution.
Вид10: Настройка контактной Evolution.
Вид10: Настройка контактной Evolution.

Заключение.

Адресная книга является навигацией в информационном потоке, способствуя успешному выполнению бизнес задачи. Использование контактов, позволяет сделать информационное поле более гибким, дифференцируя его под отдельные бизнес задачи. Тонкие настройки управления контактной формой, увеличивает мобильность использования контактной формы на любом устройстве. В следующей статье рассмотрим работу календаря Evolution — MS Exchange.

Полезные ссылки.

Evolution работа с контактами

Как создать локальный репозиторий Linux.

Введение.

Вопросы создания локального репозитория для серверов и рабочих станций Linux, в настоящее время становится актуальным. Многие организации, выполняя федеральный закон, не имеют прямого доступа к ресурсам Интернет. Общая сеть предприятия делится на локальную и интернет. В статье блога, рассматриваются методика создания зеркала репозитория (repo), в закрытой сети предприятия.

Порядок действий.

Действия при планировании работ создания локального зеркала репозитория.

  • выбор источника repo
  • создание копии зеркала repo
  • развёртывание локального сервера repo
  • выбор устройства для перемещения repo
  • копирование репозитория на локальное зеркало
  • Стенд:
    • ALT Linux сервер, имя repo-basic; ip-192.167.100.99;
    • ALT Linux сервер, имя repo-local; ip-10.0.2.8;
    • Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;

Выбор источника.

В качестве источника репозитория, используем Sysiphus (Сизиф) — имеет хорошею историю, широко используется в линейки продуктов «Базальт СПО»‎. Проект Sysiphus имеет несколько веток (срезов) пакетов, для обновления серверов и рабочих станций, выбираем стабильную ветку, Branch.

Создание базового зеркала.

Под базовым зеркалом репозитория, подразумеваем сервер «выставленный» в интернет. Задача сервера — по расписанию зеркалировать пакеты с сайта «Базальт СПО». В качестве базового, используем сервер минимальной конфигурации, о котором говорилось ранние. Добавим, только, инструкцию по установке модуля пакетов обновления для ЦУС.

ЦУС — вэб интерфейс, центра управления системой.

# apt-get update
# apt-get install alterator-mirror

После подготовки сервера, переходим к конфигурации архитектуры скачиваемых пакетов. Для этого в браузере, печатаем адрес ЦУС сервера, где будут хранится пакеты.

Вид: адрес ЦУС сервера репозитория.
Вид: адрес ЦУС сервера зеркалирования.
Вид: выбор пакетов для обновления.
Вид: выбор пакетов для обновления.

Для выбора архитектуры, щёлкнуть по названию репозитория.

Вид: выбор архитектуры пакетов для обновления.
Вид: выбор архитектуры пакетов для обновления.

В каталоге /srv/public/mirror создаётся папка pX — внутри структура пакетов. X — версия репозитория.

GUI — графический интерфейс пользователя.

Локальный сервер репозитория.

Локальный сервер устанавливаем по той же инструкции, что и базовый. Этот сервер будет отвечать за обновление рабочих станций и серверов внутри LAN предприятия. Для локального сервера необходимо выделить отдельное устройство. Размер дискового пространства должно быть достаточным, чтобы хранить пакеты различных архитектур.

Размер одного репозитория составляет ~ 100-120Гб

Перемещене репозитория.

Наполнять хранилище repo-local будем с помощью переносного носителя, т.к по условию, сеть Интернет и LAN предприятия разделены. Сейчас рынок предлагает достаточно много переносных устройств хранения информации. Остановимся на одном из них, хорошо зарекомендовавшим себя в работе с большими данными.

Вид: Портативный SSD USB 3.1
Вид: Портативный SSD USB 3.1 T5/T7

Этот портативный SSD работает чисто, надёжно, без обрывов, имеет приятную эргономику и дизайн.

Копирование репозитория.

После того, как работы по установке, настройке и тестированию серверов для репозиториев закончены, переходим к операции копирования. Действия по перемещению repo-basic в repo-local носит рутинный характер. Примерно один раз в неделю, если нет важных обновлений, ответственный сотрудник производит операцию зеркалирования, отмечая свои действия в файле README; дата, время.

Порядок действия.

  • копирование пакетов с repo-basic на USB диск
  • перемещение пакетов c USB диска на repo-local

Операцию копирования repo-basic, при создании первой копии, в виду большого размера хранилища, можно произвести двумя способами:

  • с рабочей станции, подключаемся к repo-basic, копировать F5
  • подключить диск к USB порту repo-basic, копировать F5

Всё зависит от пропускной способности LAN вашего предприятия. В дальнейшем операция зеркалирования будут иметь инкрементальный характер — новые версии пакетов добавляются, старые удаляются.

Скрипты.

Для автоматизации выполняемых операций обновления репозиториев, приводятся два сценария — inmir и outmir. Скрипты inmir и outmir использует возможности утилиты rsync, для передачи больших объёмов данных.

Rsync — быстрый и универсальный инструмент для копирования и зеркалирования файлов.

inmir

Выполняет копирование пакетов сервера repo-basic на usb диск. Скрипт следует поместить в каталог /usr/local/bin сервера repo-basic.

#! /bin/bash
# скрипт inmir 
# копирование пакетов branch pX из repo-basic 
echo 1.пожалуйста ведите пароль sudo рабочей станции
echo 2.обновление branch pX, пожалуйста ведите пароль пользователя bk
# выполнение копирования\зеркалирования
sudo rsync -r -t -p -o -g -v --progress -l -D bk@repo-basic:
/srv/public/mirror/pX /media/user/usb
  • pX — текущая ветка branch, пример p10
  • bk — уч. запись пользователя выполняющего операцию
  • rsync — список используемых ключей:
    • -r рекурсия каталогов (копирование под папок и файлов)
    • -t сохранять время изменения пакетов
    • -p сохранить первоначальные права пакетов
    • -o сохранить владельца (только для root)
    • -q печать, только ошибки
    • -v печатать подробную информацию
    • —progress показывать процесс передачи
    • -l копировать символические ссылки
    • -D сохранять файлы устройств, копировать спец. файлы

Пользователь выполняющий операцию зеркалирования, в примере bk, должен иметь права доступа к папке репозитория.

outmir

После заполнения диска USB свежей версией пакетов репозитория, аккуратно извлекаем и переносим его на repo-local. При создании новой копии хранилища repo-local, можно действовать по рекомендации, приводимой выше. В дальнейшем, все действия выполняются с рабочей станции, с помощью сценария outmir. Скрипт outmir должен находится в каталоге /usr/local/bin, сервера repo-local.

#! /bin/bash
# скрипт outnmir 
# копирование пакетов branch pX с usb диска 
echo 1.пожалуйста ведите пароль sudo рабочей станции
echo 2.обновление branch pX, пожалуйста ведите пароль пользователя bk
# выполнение копирования\зеркалирования
sudo rsync -r -t -p -o -g -v --progress -l -D bk@repo-basic:
/media/user/usb /srv/public/mirror/pX 

Заключение.

Построение локального репозитория в закрытой LAN сети, позволяет обезопасить устройства вычислительной сети предприятия от действий связанных с Интернет. У администратора появляется своё хранилище, всегда готовое к работе. Требования ФЗ предусматривает формирование локального зеркало из проверенного источника — репозиторий Sysiphus включён в реестр программного обеспечения. Операцию переноса пакетов с базового сервера на локальный, производится один раз в неделю, если нет важных пакетов. В каталог mirror, repo-local, можно поместить файл README, где будут стоять отметки о времени и дате обновления.

Как сделать backup WordPress.

Введение.

Продолжая разговор установки и обновления WordPress, необходимо уделить особое внимание созданию резервной копии WP. К этому вопросу требуется отнестись серьёзно. На рынке существует несколько плагинов резервирования и восстановления WordPress, которые можно успешно применять в работе. Модули плагинов backup/restore используют дополнительные ресурсы для подключения к Интернет и затрудняют контроль процессов Backup. В статье блога рассматривается ручной способ создания backup и возможности его автоматизации.

Порядок действий.

Основные действия при создании архива, выполняются из командной строки при ssh соединении с сервером, где работает WordPress. Для подключения к серверу WP подойдёт любая рабочая станция Linux. Весь процесс создания резервной копии и восстановления из архива состоит:

  • создание резервной копии базы данных WP
  • создание резервной копии папок и файлов WP
  • выполнение автоматизации backup
  • проверка архива и восстановление резервной копии
  • Стенд:
    • ALT Linux сервер, имя lin-wp; ip-10.0.2.8;
    • Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
    • БД для WordPress имя: wp

Создание backup БД.

Выполнить инструкцию создания dump БД WordPress.

# cd /home
# mysqldump -uroot -pwordpress wp > wp_db.sql

В каталоге /home создаётся dump, wp_db.sql.

Backup папок и файлов WordPress.

Создание архива файлов WordPress в каталоге /home, по дате создания.

# cp -r /var/www/html/wordpress /home
# cd /home
# tar -cjf wp_`date +%d`_back.tar.bz2 wordpress
# ls 
# wp_16_back.tar.bz2

Автоматизация backup WordPress

Программа, bkwp, поможет автоматизировать процесс резервного копирования WP. Скрипт последовательно выполняет backup, создаёт dump БД, копирует файлы и каталоги во временную папку.

#!/bin/bash
TEMPDIR=/bkwp/
BACKUPDIR=/home/
mkdir -p $TEMPDIR
# Стор Apache2.
systemctl stop httpd2
# Стоп mysql
systemctl stop_mysqld
# dump MySQL.
mysqldump -uroot -pwordpress wp > $TEMPDIR/wp.sql
# Старт Apache2.
systemctl start httpd2
# Старт MySQL.
systemctl start mysqld
# Копировать каталоги и файлы WP.
cp -r /var/www/html/wordpress $TEMPDIR
# Сжать указав день создания.
tar -cjf $BACKUPDIR/wordpress_`date +%d`_back.tar.bz2 $TEMPDIR
# Удалить временный каталог
rm -rf /bkwp

Создаётся файл с указанием дня даты создания архива.

# ls
...
wordpress_19_back.tar.bz2

После распаковки архива, появляется папка wordpress и dump wp.sql.

# tar xvf wordpress_data_back.tar.bz2
# ls -l bkwp
...
drwxr-xr-x... wordpress
-rw-r--r--... wp.sql

Скрипт, bkwp, нужно поместить в /usr/local/bin, назначить crontab задачу по расписанию запуска, один раз в неделю.

# crontab -e
minute (0-59),
| hour (0-23),
| | day of the month (1-31),
| | | month of the year (1-12),
| | | | day of the week (0-6 with 0=Sunday).
| | | | | commands
00 00 * * 0 bkwp

Restore Backup.

Порядок действия при восстановлении резервной копии:

Перед восстановлением необходимо, создать «чистую» базу для WordPress, стендовое имя БД: wp

  • распаковать архив
  • удалить, если требуется, папку /var…/wordpress
  • скопировать каталог wordpress из архива в /var…/wordpress
  • восстановить БД
  • проверить БД
home]# tar xvf wordpress_data_back.tar.bz2
home]# rm -rf /var/www/html/wordpress
home]# cd bkwp
bkwp]# cp -r wordpress /var/www/html/wordpress
bkwp]# mysql -uroot -pwordpress wp < wp.sql
# mysqlcheck -uroot -pwordpress  --auto-repair --check --all-databases

Заключение.

К вопросу резервного копирования и восстановления надо подойти серьёзно. По мере наполнения сайта информацией, возрастает ответственность администратора за сохранность материала. На работу WordPress могут влиять различные факторы техногенного характера. Хорошая и проверенная резервная копия гарантирует надёжную работу сайта. Не ленитесь, смоделируйте на стенде технологический процесс Buckup/Restore, в дальнейшим это выручат при сбоях в работе оборудовании. Копии архивов храните на отдельных сетевых устройствах предприятия. Отслеживайте количество архивных копий, удаляйте старые, предупреждая этим от переполнение дисковую систему. Автоматизировать процесс удаления старых архивов WordPress, можно используя инструкцию delkb, прочитав эту статью.

Как установить WordPress Linux.

Введение.

Ситуации, когда государственные структуры вынужденны, выполняя требования ФЗ, разделить сеть Интернет от локальной LAN становится привычным. Системным администраторам приходится разворачивать локальные репозитории-зеркала, создавая хранилища. При установке публичных платформ, например WordPress, следует учитывать отсутствие связи с Интернет. Ранние уже рассматривалась работа CMS Joomla и подробное описание её установки. Теперь поговорим про установку CMS WordPress в изолированном сетевом окружении, без интернета.

Подготовка.

Базовый сервер, на котором будет работать WP, развернут по инструкции размещённой на сайте. Установка WordPress проходит в два этапа.

  • терминальный — выполнение команд при ssh соединение с сервером
  • графический — используется браузер в качестве клиента настройки
  • Стенд:
    • ALT Linux сервер, имя lin-wp; ip-10.0.2.8;
    • Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
    • БД для WordPress имя: wp

Действия с Apache2.

В работе WP, используется веб-сервер Apache2, базовую инструкцию по установке, можно посмотреть здесь. Для удобства изложения, приведём краткую нотацию по установке Apache2.

# apt-get update;apt-get install apache2

Нам потребуется сведения о пакете php для поддержки MySQL.

# apt-cache search apache2-mod_*.php
apache2-mod_php7 - The php7 HTML-... for use with Apache2
# apt-get install apache2-mod_php7

Список команд для управления Apache2, приводится ниже.

# systemctl start|enable|stop|restart|is-enables|status httpd2

Проверить работу вэб-службы, можно, создав запросу к серверу.

Вид: проверить работу сервера вэб-сервера Apache2
Вид1: проверка работы Apache2.

Действия с MySQL.

Также, будет нужен сервер баз данных MySQL — устойчив, имеет поддержку и хорошею историю эксплуатации. Основную инструкцию и описание, для развёртывания MySQL смотрите здесь. Внизу приводится краткая справка по установке.

# apt-get update;apt-get install MySQL-server
# systemctl start|enable|stop|restart|status mysql
# mysqladmin -u root password
# New password:wordpress
# Confirm new password:wordpress

Создаём новую, чистую, базу данных для WordPress.

# mysql -uroot -pwordpress
mysql> create database wp;
mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| sys                |
| wp                 |
+--------------------+
mysql> quit

Установка с терминала.

Скачиваем текущею версию WordPress с сайта, распаковываем в /var/www/html сервера, переходим в каталог wordpress.

# ls
wordpress-X.X.X-ru_RU.zip
# unzip wordpress-X.X.X-ru_RU.zip
# ls
wordpress
# cd wordpress

В каталоге wordpress, переименовываем файл wp-config-simple.php в wp-config.php.

# mv wp-config-sample.php wp-config.php

Редактируем wp-config.php, как показано ниже.

# vim wp-config.php 
...
/ ** Параметры базы данных:..
/** Имя базы данных для WordPress */
define( 'DB_NAME', 'wp' );

/** Имя пользователя базы данных */
define( 'DB_USER', 'root' );

/** Пароль к базе данных */
define( 'DB_PASSWORD', 'wordpress' );

/** Имя сервера базы данных */
define( 'DB_HOST', 'localhost' );
...

Установка графическая.

Для графической установки WordPress, необходимо, на рабочей станции запустить браузер. В адресной строке указать адрес сервера, где установлен экземпляр CMS WordPress. Мастер развёртывания WP произведёт настройку и на «лету» задаст несколько вопросов.

Вид: графическая установка wordpress.
Вид2: графическая установка WP.
Вид: главная страница настроек WP.
Вид3: главная страница настроек WP.
Вид: установка WP успешна.
Вид4: установка WP прошла успешно.
Вид: приглашение регистрации WP.
Вид5: приглашение регистрации WP.

Другой, альтернативный, способ графической установки, предполагает не трогать wp-config-simple.php. Предлагается, временно, изменит права доступа на каталог, где установлен WP.

# chmod 777 wordpress

Запустить браузер, Вид2, выполнить шаги мастера установки.

Вид: шаг №1 графической установки WP.
Вид6: шаг №1 графической установки WP.
Вид: шаг №2 графической установки WP.
Вид7: шаг №2 графической установки WP.
Вид: шаг №3 графической установки WP.
Вид8: шаг №3 графической установки WP.
Вид9: шаг №4 графической установки WP.

После выполнения, необходимо вернуть права доступа на каталог.

# chmod 755 wordpress

Сайт установлен и готов к работе. Учебник по работе с WordPress читайте в полезных ссылках.

Обновление WP.

Как, говорилось ранние, WordPress находится в изолированной среде, без Интернета. При обслуживание сайта, периодически возникнет необходимость обновления WP и плагинов. Сделать это можно несколькими способами, рассмотрим один из них. В статье будут приведены примеры установки плагина, темы и обновления WP до новой версии. Прежде чем приступить к обновлению, требуется выполнить резервное копирование WordPress.

Отключение плагинов.

Прежде чем приступить к обновлению, нужно временно, деактивировать плагины. Плагины отключаем с помощью консоли администратора.

Вид: отключение плагинов WP.
Вид10: отключение плагинов WP.

Обновление папок.

Скачиваем свежее zip обновление с официального сайта, не забывая проверить наличие замочка в строке адреса и md5 архива. Переносим полученный архив, используя FTP, на сервер WordPress и распаковываем в каталог /home.

home]# unzip wordpress-X.X.X-ru_RU.zip

Удаляем папку wordpress в каталоге /var/www/html, копируем на её место, свежею версию WP.

home]# rm -rf /var/www/html/wordpress
home]# cp -R wordpress /var/www/html/

Тонкие настройки обновления.

Общая работа выполнена, но для корректной работы WP, необходимо из архива скопировать файлы содержащие информацию о настройках WP.

  • wp-config.php — файл конфигурации
  • wp-content — папки тем и плагинов
  • .htaccess — файл защиты
  • robots.txt — информация для поисковых роботов

Проверка БД.

После всех манипуляций проверяем работу БД WordPress.

# mysqlcheck -uroot -pwordpress  --auto-repair --check --all-databases

Обновление сайта.

В адресной строке браузера указываем URL сайта.

Вид: обновление сайта WP.
Вид11: адрес настроек WP.

Перед этим сообщением, может появится предупреждение, очистки таблиц. Это нормально, очищать таблицы будем при помощи плагина WP-Optimize, на примере его установки

Если возникли трудности с регистрацией после обновления, требуется очистить cookie браузера.

Установка темы.

Перейдём к установке темы, в качестве примера выберем тему Twenty Sixteen. Архив twentysixteen.x.x.zip, с помощью FTP, перемещаем в каталог /home сервера и распаковываем.

# home] unzip twentysixteen.2.6.zip

Копируем распакованную папку архива темы Twenty Sixteen в /var…/wp-content

# cp -R twentysixteen /var/www/html/wordpress/wp-content/themes

Остаётся войти в консоль управления WP и активировать новую тему.

Вид: установка новой темы WP.
Вид12: установка новой темы WP.

Установка плагина.

В качестве плагина будем использовать, WP-Optimize, модуль очистки таблиц от неиспользованных записей. По прошествии времени, БД накапливает достаточное количество старых статей, ссылок, меток и т.д неиспользованного материала.

Плагин распакуем и копируем в /var/www/html/wordpress.

home]# unzip wp-optimize.x.x.x.zip
home]# cp -R wp-optimize /var/www/html/wordpress/wp-content/plugins

Открываем консоль администратора, раздел плагин и активируем модуль WP-Optimize.

Вид: активация плагина WP-Optimize.
Вид13: активация плагина WP-Optimize.

Действия после обновления.

Сайт запустился и работает в штатном режиме, остаётся провести проверочные мероприятия:

  • обновить или проверить постоянные ссылки
  • проверить правила в файле .htaccess
  • проверить плагины и темы для новой версии
  • активировать плагины

Заключение.

В статье рассмотрены вопросы установки и обновления WordPress в изолированной от Интернет, локальной сети предприятия. Ситуация, когда приходится использовать коммуникационные платформы без доступа к Интернет довольно часты. Руководители и администраторы ИТ подразделений, обязаны организовать доступ сотрудников предприятия к информации при неблагоприятных условиях. Если работает локальная сеть, домен, электронная почта, специализированные программы, то должны быть доступны информационные сайты. Многие CMS созданы для успешной работы, при условии прямого доступа к Интернет. Ситуация меняется, подключение к Интернет может носить временный характер, от админов требуется умение учитывать реальные факторы влияющие на ИТ процессы и вовремя реагировать на них.

Полезные ссылки.

Как установить Chrony сервер Linux.

Введение.

В предыдущей статье блога рассматривалась работа клиента NTP, установленного по умолчанию на дистрибутив ALT Linux рабочая станция. Автору предложили продолжить тему chrony и рассказать, как переключиться с режима chronyd клиент на chronyd сервер точного времени.

  • Стенд:
    • ALT Linux сервер, имя lin-ntp; ip-10.0.2.11;

Установка.

В качестве базового, выберем сервер минимальной конфигурации ALT Linux, как отдельного узла в виртуальном облаке организации. С помощью командной строки установим программу chrony.

# apt-get update
# apt-get install chrony

Запуск и управление chronyd.

Команды для управления chronyd приводятся ниже.

# systemctl start|enable|status|restart|is-enabled|stop chronyd

Настройка chronyd.

Перевести chrony в режим сервера можно двумя способами: консольным или графическим.

Консольный режим предполагает убрать комментарий в строке файла конфигурации /etc/chrony.conf, после чего необходимо перегрузить службу.

# /etc/chrony.conf
....
# Allow NTP client access from local network.
allow all
...
# systemctl restart chronyd

Графический способ, потребует запустить acc и отметить нужные позиции, как показано ниже. Проверить установку acc и модуля времени можно, используя команды приведённые ниже.

# apt-get update
# apt-get install acc
# apt-get install alterator-datetime
# acc
Вид: перевод chronyd режим ntp.
Вид: перевод chronyd режим ntp.

acc — ALT Linux control center — центр управления ALT Linux

Проверка работы chronyd.

timedatectl

Команда оценивает работу сервера синхронизации NTP. Для chronyd, может служить в качестве быстрого «взгляда» на работу NTP.

# timedatectl
          Local time: Чт 2022-03-03 21:16:15 MSK
          Universal time: Чт 2022-03-03 18:16:15 UTC
          RTC time: Чт 2022-03-03 18:16:16    
          Time zone: Europe/Moscow (MSK, +0300)
System clock synchronized: yes                       
              NTP service: active                    
          RTC in local TZ: no   
  • Local time — местное время
  • Universal time — UTC всемирное время
  • RTC time — аппаратное время
  • Time Zone — часовой пояс
  • NTP synchronized — синхронизация с ntp сервером
  • RTC in local TZ — аппаратные часы: если no показывает локальное время , если yes показывает всемирное время

Основную проверку работу сервера chronyd можно осуществить несколькими популярными командами, из набора утилиты chronyc, подробности читай здесь.

tracking

Показывает производительность системных часов на сервере.

# chronyc tracking
Reference ID    : 59DDCF71 (89.221.207.113)
Stratum         : 3
Ref time (UTC)  : Mon Feb 28 14:24:52 2022
System time     : 0.000478345 seconds slow of NTP time
Last offset     : +0.000350668 seconds
RMS offset      : 0.002563184 seconds
Frequency       : 27.618 ppm slow
Residual freq   : -0.026 ppm
Skew            : 0.673 ppm
Root delay      : 0.039620969 seconds
Root dispersion : 0.000692389 seconds
Update interval : 64.8 seconds
Leap status     : Normal
  • Reference ID — идентификатор и имя NTP сервера синхронизации
  • Stratum — количество переходов к NTP серверу
  • Ref time — время, UTC, последнего измерения от эталонного источника
  • System time — скорость задержки системных часов от NTP сервера
  • Last offset — локальное смещение при последнем обновлении часов от NTP
  • RMS offset — долгосрочное среднее значение смещения времени
  • Frequency — частота скорости ошибки, без исправления chronyd, в ppm — ч/м частей на миллион
  • Residual freq — разница частоты между NTP и локальным источником времени
  • Skew — предполагаемая ошибка, связанная с частотой
  • Root delay — общая задержка сетевого пути к NTP серверу синхронизации
  • Update interval — интервал между двумя последними обновлениями часов
  • Leap status — статус скачка, «нормальный», «вставить секунду», «удалить секунду», «не синхронизировано»

sources

Проверяет источники опорного времени сервера NTP, ключ -v, вывод подробно.

# chronyc sources 
210 Number of sources = 5
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^? _gateway                      0   8     0     -     +0ns[   +0ns] +/-    0ns
^+ fizdlganet.ru                 2   6   377     6  +2120us[+2120us] +/-   51ms
^* 89.221.207.113                2   7   377    73  -3526us[-3527us] +/-   22ms
^+ ftpshare1.corbina.net         2   6   377    11  +2081us[+2081us] +/-   26ms
^+ cello.corbina.net  
  • + источники, которые комбинируются с выбранным источником
  • * источник синхронизируется с chronyd
  • ? связь потеряна или если пакеты не проходят тесты в течении 3 раз

sourcestats

Скорость дрейфа серверов опорного смещения.

# chronyc sourcestats 
210 Number of sources = 5
Name/IP Address            NP  NR  Span  Frequency  Freq Skew  Offset  Std Dev
==============================================================================
_gateway                    0   0     0     +0.000   2000.000     +0ns  4000ms
fizdlganet.ru              24  11   30m     +0.069      0.294  +2180us   179us
89.221.207.113             25  15   31m     +0.290      0.585  -4180us   437us
ftpshare1.corbina.net      15  10   21m     -0.233      0.425  +1803us   153us
cello.corbina.net          16   9   969     +0.192      0.673  +1825us   192us

reselect

Повторно выбирает лучший источник синхронизации для cronyd.

chronyc> reselect
200 OK

add server/delete

Добавляет/удаляет NTP сервер в перечне опорных серверов времени.

chronyc add server lin-ntp1
200 OK
chronyc delete  lin-ntp1
200 OK

burst

Выполняет набор измерений, chronyd, для каждого источника опорного NTP указанного в списке, аргументы команды см. ниже

  • good — количество хороших измерений от каждого источника
  • max — максимальное количество измерений
  • mask — IP-адреса источников опорных NTP
  • masked-address — IP-адрес источника для обработки пакетной команды
  • address — IP-адрес или имя хоста одного источника опорного NTP

Пример: провести три хороших измерения от каждого источника в списке, не более 15 попыток

chronyc> burst 3/15

makestep

Имеет две формы: без параметров и с параметрами. Первый режим приводит к немедленной коррекции времени при больших временных отставаниях. Второй режим производит пошагово-пороговую коррекцию в сек, для которого порог активен.

chronyc> makestep
200 OK
chronyc> makestep 0.1 2
200 OK

manual

Управляет режимом ручной установки для команды settime.

  • on — включает settime
  • off — выключает settime
  • list — история изменений settime
  • delete index — удаляет из истории строку
  • reset — удаляет из истории все образцы (samples)
chronyc> manual list
210 n_samples = 5
#    Date     Time(UTC)    Slewed   Original   Residual
=======================================================
 0 2022-03-02 10:08:48     -71.08     -37.49     -71.08
 1 2022-03-02 10:09:00       0.00      71.47       0.00
 2 2022-03-02 10:12:08       8.41     -82.48       8.41
 3 2022-03-02 10:14:56      -8.21     -83.72      -8.21
 4 2022-03-02 10:18:05       0.00      12.54       0.00

settime

Позволяет ввести текущее время вручную используя команду manual или директиву manual в файле /etc/chrony.conf. Точность показаний часов будет зависеть от нажатия кнопки enter. Перед выполнением необходимо убедится, что часовой пояс ПК настроен правильно. Сказанное выше закрепим несколькими примерами на лабораторном стенде.

chronyc> manual on
200 OK
chronyc> settime 13:12
200 OK
Clock was -82.47 seconds fast.  Frequency change = -162095.64ppm, new frequency = 418952.16ppm
chronyc> settime 13:15:05
200 OK
Clock was -83.72 seconds fast.  Frequency change = -700702.19ppm, new frequency = 11810.69ppm
chronyc> settime Mar 02, 2022 13:18:05
200 OK
Clock was 12.54 seconds fast.  Frequency change = 22489.20ppm, new frequency = 34034.28ppm
chronyc> manual off

clients

Выводит количество клиентов NTP подключённых к серверу синхронизации.

chronyc> clients
Hostname   NTP   Drop Int IntL Last     Cmd   Drop Int  Last
==============================================================
10.0.2.33  60      0   9   -   216       0      0   -     -
  • hostname — имя хоста клиента
  • NTP — пакеты NTP, полученные от клиента
  • Drop — отклонённые пакеты для ограничения скорости отклика
  • Int — средний интервал между пакетами
  • IntL — средний интервал между пакетами, когда скорость ограничена
  • Last — время получения последнего пакета NTP
  • Cmd — количество команд полученных от клиента
  • Drop — отклонённые команд для ограничения скорости отклика
  • Int — средний интервал между пакетами команд
  • Last — время с момента получения последнего командного пакета

Заключение.

При планировании корпоративной системы предприятия, необходимо учитывать выбор NTP сервера. Наверное будет правильно, оставить в системе, тот NTP который «исторически» использовался в организации. Как правило, большинство организаций «выросли» из продукции компании Microsoft — служба NTPD. В силу известных обстоятельств, многие компании планируют переход на продукцию OC Linux из Российских дистрибутивов. Планирование и миграция на Linux ставит перед администратором многие вопросы, одним из которых является, выбор сервера NTP. Дистрибутив ALT Linux зарекомендовал себя, как надёжный, устойчивый, перспективный продукт с хорошей историей эксплуатации.. Из статьи видно, основным «коробочным» NTP сервером для ALT Linux является OpenNTPD. Его можно оставит, как бальзовый, при планировании новой структуры корпоративной ИТ. Изменить выбор сервера NTP можно по разным причинам. Серия статей о NTP поможет администратору сделать этот шаг более уверенно.

Как установить сервер NFS Linux.

Введение.

Сервер NFS является необходимым приложением при построении офиса на базе ОС Linux. С его помощью можно организовать совместное использование файловых ресурсов в организации. Полное название — Network File System — протокол сетевого доступа к файлам системы. Кроме Linux, протокол NFS применяется в MS Windows, гдеустановлен NFS клиентом. Используя NFS можно объединять рабочие станции Linux и Windows для совместного доступа к папкам и файлам компании. Ещё одно применение NFS — построение бездискового доступа к хранилищу, для доставки установленного приложения клиенту — тонкий клиент.

Протокол NFS не имеет шифрования, используйте Kerberos или VPN для защиты важной информации внутри NFS.

Подготовка.

Прежде чем перейти к развёртыванию NFS сервера, как приложения, нам понадобится базовый сервер Linux, минимальной конфигурации.

  • Стенд:
    • ALT Linux, имя: lin-nfs, IP 10.0.2.36;
    • Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
    • пользователь — user

Для работы сервера NFS выберем отдельное устройство — повысит безопасность, надёжность и возможность технологического манёвра при сбоях.

Установка сервера NFS.

# apt-get update
# apt-get install nfs-server

Пакет nfs-server содержит: nfs-clients, nfs-server, nfs-utils

Запуск и управление сервером NFS.

Команды для управления сервером NFS приведены ниже.

# systemctl start|stop|restart|status|enable|is-enabled nfs

Проверка работы сервера NFS.

# rpcinfo -p | grep nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
    100227    3   tcp   2049  nfs_acl

Файл exports.

Файл конфигурации, exports, содержит синтаксис команд, для экспортированных общих папок сервера NFS. Содержимое exports, показано ниже, хранится в каталоге /etc.

/srv/public -ro,insecure,no_subtree_check,fsid=1 *
#/srv/share -rw,insecure,fsid=0,sec=krb5 *

Здесь находятся две строки, не будим их менять, выполним все наши действия при тех значениях которые установлены по умолчанию, как из коробки.

Опции файла exports.

  • Параметры файла exports из коробки:
    • ro чтение
    • rw чтение и запись в этой папке
    • insecure использовать любые порты
    • no_subtree_check откл. проверку экспортированной папки
    • fsid=1 идентификатор файловой системы 1
    • fsid=0 идентификатор файловой системы 0
    • sec=krb5 механизм проверки авторизации с kerberos

Avahi-daemon

Обнаружение общих ресурсов и устройств обеспечивает служба avahi-daemon, включающая в себя zeroconf.

Протокол zeroconf, «прослушивает» сетевые устройства в локальной сети.

Установка и управление.

# apt-get update
# apt-get instal avahi
# systemctl start|enable|stop|restart|status avahi-daemon

Конфигурация.

Создать трансляцию протокола NFS в сети, можно с помощью файла nfs-service. Необходимо в созданный файл внести информацию, которая появится при поиске NFS папки.

Вид: настроить avahi nfs
Вид:настроить трансляцию avahi nfs.
<service-group>
  <name replace-wildcards="no">public</name>
  <service>
    <type>_nfs._tcp</type>
    <port>2049</port>
    <txt-record>path=/srv/public</txt-record>
    <txt-record>sec=sys</txt-record>
    <txt-record>options=hard,intr,nolock,ro</txt-record>
  </service>
</service-group>
# systemctl restart avahi-daemon

Проверяем «видимость» NFS сервера командой.

$ avahi-browse -tkrp _nfs._tcp

Клиент NFS.

Работу клиента можно демонстрировать как с консоли сервера так и с удалённой рабочей станции Linux.

Консольный клиент.

Проверять работу NFS будем на сервере, где работает демон NFS — т.к установлен NFS клиент. Создадим папку на сервере /home/nfs, и с помощью утилиты mount монтируем её. Этими действиями мы «покажем» серверу NFS, куда надо экспортировать данные. Для наглядности поместим в экспортируемый каталог файл test.

Полностью команда mount для nfs выглядит: mount -t nfs.

# mkdir /home/nfs    
# touch /srv/public/test  
# mount test:/srv/public /home/nfs  
# df -h   
# lin-nfs:/srv/public ... /home/nfs
Проверка работы NFS клиента
Вид: проверка работы клиента NFS.

Всё работает, но у нас ещё имеется закомментированная строка в файле exports. Прежде чем использовать её необходимо настроить на домене, обслуживающий NFS сервер, Kerberos авторизацию. Пока, без Kerberos, ограничимся классической схемой безопасности в UNIX системах, для разделения прав доступа к NFS ресурсам. Поэтому оставим всё, как есть, но в дальнейшем создадим группы для пользователей, разграничив их права на каждую папку NFS.

Графический клиент.

На рабочей станции необходимо установить клиент NFS, по умолчанию установлен, проверяем с помощью Synaptic.

Вид: менеджера пакетов Synaptic и nfs-clients.

Synaptic — графический менеджер пакетов.

Монтируем NFS папку командой mount, в локальную папку пользователя /home/user/nfs.

# mount lin-nfs:/srv/public /home/user/nfs
# df -h
...
lin-ftp:/srv/public .../home/mms/nfs

Дерево папок менеджера Dolphin.

Вид: nfs папка в дереве менеджера Dolphin.

На рабочей станции должен быть запущен avahi.

Вид: Synaptic установить avahi.
Вид: Synaptic, установить avahi.

Автомонтирование NFS папки.

Подключить папку NFS, при запуске компьютера, можно несколькими перечисленными ниже способами:

1. Создать скрипт, имя map, поместить его в папку /usr/local/bin, назначить cron задачу выполняемую при включении устройства.

#!/bin/bash
mount lin-nfs:/sev/public /home/user/nfs
# crontab -l
#minute (0-59),
#|      hour (0-23),
#|      |       day of the month (1-31),
#|      |       |       month of the year (1-12),
#|      |       |       |       day... (0-6 with 0=Sunday).
#|      |       |       |       |       commands

@reboot                                   map

2. Сделать запись в таблице разделов /etc/fstab о монтируемой NFS системе. Здесь может случится, следующее, fstab является системным и поэтому любая неточность может привести к краху. Пример для монтирования NFS папки через fstab показан ниже.

10.0.2.36:/srv/public /home/user/nfs   nfs    auto  0  0

3.Вывести на рабочий стол кнопку монтирования общего NFS ресурса. Может быть полезна если сервер NFS временно не доступен. Требуется скрипт map, смотри №1. Графическими средствами Альт Рабочая станция созидать ссылку на приложение. Для команды mount необходимы права администратора, воспользуемся gksu.

Вид: установить программу gksu.
Вид: установить программу gksu.

gksu — утилита для запуска программ с правами su и sudo в графической среде Linux

Вид: добавить кнопку на рабочий стол.
Вид: создание кнопки.
Вид: настроить имя и графику кнопки.
Вид: имя и оформление кнопки.
Конфигурация кнопки для подключения NFS папки.
Вид: конфигурация NFS кнопки.

4. Использовать, привычный для Windows, оконный менеджер для подключения к NFS, создав в дереве менеджера «Точку входа». Нажимаем F6, пишем путь к общей папке NFS nfs://lin-nfs/srv

Dolphin — файловый менеджер для работы в Linux.

Вид: подключить папку NFS с помощью Dolphin.
Вид: подключение обшей папки NFS используя Dolphin.

5.Или, по мотивам рассказа про avahi. С помощью Dolphin создать поиск общих ресурсов в сети, как показано ниже.

Вид:монтирование папки NFS с zenconf.
Вид:монтирование папки NFS используя avahi.

6.autofs — программа контроля времени использования общего каталога. Задача autofs контролировать время простоя общего ресурса, размонтируя его, ожидая новых обращений. Экономит полосу пропускания обеспечивая высокую производительность по сравнению с fstab. Протокол autofs контролирует работу службы automount при старте системы.

Установки, управление и контроль autofs приводится ниже.

# apt-get update 
# apt-get install autofs
# systemctl start autofs
# systemctl enable autofs
# systemctl status autofs

После установки autofs в каталоге /etc создаются файлы:

  • auto.avahi — обозреватель сетевых служб
  • auto.master — файл конфигурации для монтирования
  • autofs.smb — монтирование smb каталогов
  • auto.tab — таблица добавляемых устройств
  • auto.conf — служебный файл, не трогаем

Когда autofs стартует, он «читает» запись в auto.master, находит точки монтирования и запускает демон automount с параметрами.

Откроем файл auto.master и добавим строку.

# vim /etc/auto.master
   ...
  /mnt/nfs        /etc/auto.nfs -t 60

t- время ожидания бездействия в сек.

Создаём в каталоге /etc файл auto.nfs

# touch /etc/auto.nfs

Записываем в файл auto.nfs информацию и перегружаем autofs.

# vim /etc/auto.nfs
   /mnt/nfs -fstype=nfs 10.0.2.36:/srv/public
# systemctl restart autofs

При старте в /mnt инициируются каталоги указанные в auto.master.

# ls -l /mnt
...                                                                                                                                                                     
drwxr-xr-x 2 ... auto
drwxr-xr-x 2 ... net
drwxr-xr-x 2 ... nfs

Таким образом служба autofs берёт под «контроль» время работы общего ресурса NFS сервера.

Инструментарий для NFS.

В качестве инструментария для работы с протоколом NFS используются следующие распространённые утилиты:

  • showmount — вывод информации о состоянии сервера NFS.
# showmount -a
All mount points on lin-nfs:
10.0.2.33:/srv/public
127.0.0.1:/srv/public
127.0.0.1:/srv/share
# showmount -d
Directories on lin-nfs:
/srv/public
/srv/share
# showmount -e
Export list for lin-nfs:
/srv/public *
  • nfsstat — вывод статистики работы NFS и RPC
  • основные ключи:
    • -v подробная информация
    • -r RPC статистика
    • -n NFS статистика
    • -l печатает статистику в формате списка
  • exportfs — выводит таблицу экспорта каталогов для клиентов
    • -v подробная информация
    • -r реэкспортировать все каталоги после редактирования
    • -u отменить экспорт каталога пример /srv/public
    • -a отправляет полученные записи экспорта в ядро
  • automount — утилита управления точками монтирования autofs
    • Основные ключи:
      • -v подробная информация о монтировании
      • d режим отладки
      • -f вывод журнала работы на экран вместо syslog
      • -F принудительное размонтирование
      • -h справочная информация

Заключение

В статье был рассмотрен вариант установка NFS сервера из коробки. В качестве базового сервера использовался ALT Linux в минимальной конфигурации. После установки, сервер NFS, готов к эксплуатации в качестве хранилища общих папок и документов с правами доступа на чтение. Если требуется доступ с правами записи к папке /srv/share, и возникли трудности с Kerberos. Тогда можно скорректировать файл exports, как показано ниже. После чего необходимо выполнить реэкспорт каталогов сервера NFS.

Используя rw, проверить права доступа пользователей и групп к общей папке NFS.

/srv/public -rw,insecure,no_subtree_check,fsid=1 *
#/srv/share -rw,insecure,fsid=0,sec=krb5 *
# exportfs -r

В заключение отметим, сервер NFS не предназеачен для передачи больших обьёмов информации. Основная задача — организация обшего доступа к папкам и файлам предприятия в режиме реального времени. Для обмена большими трафиками информации служит FTP сервер.

Полезные ссылки.

Как установить и настроить FTP Linux.

Введение.

Сегодня сервер FTP становится обязательной частью любого офиса. Без его работы не обходится ни одна серьёзная компания. Узел на базе FTP входит в пятёрку основных серверов, составляющих ядро ИТ компании. Основная задача сервера FTP — передача больших файлов между пользователями. Ранние уже говорилось о Web сервере, сервере баз данных, портале, сервере NFS, сейчас поговорим о сервере FTP. Одним из популярных Linux серверов поддерживающих FTP протокол, является vsftpd сервер.

vsftpd — very Secure FTP Daemon -очень безопасный FTP-демон

vsftpd — very Secure FTP Daemon -очень безопасный FTP-демон

Сервер vsftpd распространяется под лицензией GPL — служит для обмена данными в каналах разной пропускной способности, позволяя:

  • изменять конфигурацию виртуальных IP-адресов
  • создавать виртуальных пользователей
  • работать автономно или как служба inetd
  • использовать гибкую конфигурацию
  • регулировать полосу пропускания
  • настраивать IP-адресс источника
  • поддержка IPv6
  • использовать SSL шифрование
  • выполнять управление в консольном или GUI режиме
  • Стенд:
    • ALT Linux сервер, имя lin-ftp; ip-10.0.2.36;

Подготовка vsftpd.

Прежде чем перейти к развёртыванию vsftpd сервера, как приложения, нам понадобится базовый сервер Linux минимальной конфигурации. Предполагаем, что FTP должен работать, как отдельный сервер, обслуживая только FTP соединения — повышается надёжность, безопасность, простота в обслуживании. Найти оборудование для выделенного FTP сервера несложно, если использовать облачную технологию Azure, Hyper-V, KVM…

Не используйте старое, на выброс, оборудование в качестве FTP сервера.

Установка vsftpd консольная.

После установки сервера Linux минимум необходимо:

  • выделить статический IP адрес для сервера
  • настроить DNS имя сервера, стендовое lin-ftp
  • скачать последние пакеты обновления сервера

Переходим к установке сервера FTP используя консоль.

# apt-get update
# apt-get install vsftpd

Редактируем файл конфигурации службы xinetd — управляет FTP процессом.

xinetd — the eXtended InterNET services Daemon — расширенная служба (демон) управления сетевыми соединениями.

# vim /etc/xinetd.d/vsftpd
# default: off 
# description: The vsftpd FTP server. 
service ftp 
{ 
         disable     = no 
         socket_type = stream 
         protocol    = tcp 
         wait        = no 
         user        = root 
         nice        = 10 
         rlimit_as   = 200M 
         server      = /usr/sbin/vsftpd 
#        server_args =
         only_from   = 0/0 
}

Перезапуск службы xinetd — работает автоматически, но всё же поможем ей в ручную.

# systemctl restart xinetd

В дереве каталогов /etc создаётся папка vsftpd, с файлами:

  • конфигурации
  • предупреждений
  • каталогом профилей для пользователей FTP
Вид: папка сервера vsftpd
Вид: каталог vsftpd

Файл предупреждений содержит строку сообщения — появляется при перегрузке сервера FTP.

Вид: баннер предупреждения сервера vsftpd
Вид: баннер предупреждения.

Остаётся проверить работу сервера FTP. Отметим толко, что установка из «коробки«, допускает подключение пользователя anonymous для чтения каталога FTP. Это означает — любой пользователь, зная имя или IP адрес сервера FTP может просматривать его каталог.

Для проверки работы, с помощью mcedit редактора, создадим тестовый файл test-ftp и скопируем его в каталог /srv/public — просматривает служба сервера FTP.

mc — GNU Midnight Commander — файловый менеджер

С помощью mc создадим сессию FTP и убедимся, что всё работает.

Вид: режим FTP соединения c сервером из mc консоли.
Вид: режим FTP соединения.
Вид:запись адреса vsftpd сервера.
Вид:адрес FTP сервера.
Вид: подключение к ftp серверу.
Вид: подключение к FTP серверу.

Эти же действия можно сделать используя консольный FTP клиент, предварительно установив его.

# apt-get update
apt-get install ftp

Подключаемся к серверу FTP с помощью клиента FTP.

# ftp lin-ftp
Connected to lin-ftp (10.0.2.15).
220 (vsFTPd 3.0.3)
Name (localhost:user): anonymous
331 Please specify the password.
Password: anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> dir
227 Entering Passive Mode (10.0.2.15,202,225).
150 Here comes the directory listing.
-rw-r--r--    1 ftp      ftp             0 Dec 31 00:00 test-ftp
226 Directory send OK.
ftp> exit

Проверьте соединение с lin-ftp из рабочей станции, используя любой клиент FTP или браузер набрав адрес ftp://ctu-lin.

Установка vsftpd графическая.

Для графической, с использованием браузера, установки потребуется дополнительные пакеты.

Регистрируемся в ЦУС сервера FTP, как показано ниже и переходим в секцию настроек FTP.

ЦУС — вэб интерфейс центра управления системой.

Вид: регистрация в ЦУС ALT Linux.
Вид: адрес ЦУС FTP сервера.
Вид: продолжение регистрация в ЦУС  ALT Linux
Вид: регистрация в ЦУС FTP сервера.

Устанавливаем уровень, режим эксперта, в настройках ЦУС.

Вид: режим эксперта настроек ЦУС для отображения сервера vsftpd.
Вид: режим эксперта настроек ЦУС сервера FTP.

После выполнения всех действий, открывается вкладка, FTP сервер. Внимательно знакомимся с предлагаемыми кнопками и выбираем нужные.

Вид; окно настроек vsftpd сервера ALT Linux.
Вид; окно настроек FTP сервера.

Если флажок установлен «Разрешить закачку файлов» в каталоге /srv/public создаётся папка incoming

Каталоги.

В работе vsftpd задействованы следующие каталоги и файлы

  • /etc/xinetd.d/vsftpd — файл настроек службы
  • /etc/vsftpd — каталог конфигурационных файлов
  • /var/~ftp — ссылка на рабочий каталог
  • /usr/sbin/vsftpd — путь к команде запуска vsftpd
  • /usr/share/man/man8/vsftpd.8.xz — путь к man
  • /srv/public — рабочий каталог, права 755
root@astra:/home# cd distrib root@astra:/home/distrib# ./install.sh Запуск процедуры установки ПО СУБД "Енисей" означает согласие с условиями Лицензионного соглашения (файл EULA.txt) Вы ознакомились с Лицензионным соглашением? (y - Да / n - Нет)y Установка ...

Заключение.

Закончив установку базового сервера минимальной конфигурации и сервера FTP переходим к тонким настройкам. Прежде всего необходимо определить политику доступа к FTP и нагрузку. Пользовательский доступ зависит от регламента использования FTP в организации. Нагрузка определяется скоростью ЦПУ, размером ОЗУ и дискового пространства сервера FTP. Здесь можно предложить следующий вариант. Системный раздел располагается на отдельном диске ~ 10Гб. Пространство под FTP каталог рассчитывается из максимального размера «прокачиваемой» информации.

Дополнительный диск монтируется к каталогу хранилища сервера FTP с использованием сценария mapftp. Можно использовать файл /etc/fstab для подключения диска, но лучше не трогать системные файлы.

#!/bin/bash
# файл mapftp
# монтировать диск ftp к серверу lin-ftp
mount lin-ftp /srv/public 

Таким образом мы получаем возможность менять раздел хранилища FTP не трогая системный диск.

Файл mapftp должен находится в каталоге /usr/local/bin.

Для автозагрузки сценария mapftp воспользуемся командой crontab.

# crontab -e
#| minute (0-59),
#|	hour (0-23),
#|	|	day of the month (1-31),
#|	|	|	month of the year (1-12),
#|	|	|	|	day of the week (0-6 with 0=Sunday).
#|	|	|	|	|	commands
@reboot                                 mapftp

Полезные ссылки.

Официальный сайт vsftpd
Русифицированный сайт vsftpd
Файл конфигурации vsftpd.conf
Файл конфигурации vsftpd.conf5


htaccess защита панели администратора WordPress.

Защита панели администратора WordPres является важным элементом безопасности сайта. Здесь нам предлагаются различные способы и манипуляции начиная от встраиваемого кода, добавленного в шаблон блога, до специализированных плагинов, которые позволяют обеспечить защиту и безопасность нашего сайта. В этом блоге будет описан простой и эффективный способ обеспечить доступ к панели администратора WP с помощью небольшого файла .htaccess, который позволяет обеспечить

Введение

Панель администратора WordPres — важный элемент безопасности сайта. Для её защиты предлагаются различные способы: встраиваемый код в шаблоне, плагин. В статье описывается простой способ защиты «админки» WP с помощью .htaccess инструкции. Файл разрешает доступ к панели WordPress, только с определённого IP адреса указанного в нём.

  • Стенд:
    • ALT Linux сервер, имя lin-wp; ip-10.0.2.36;

.htaccess

Сам файл является стандартным, в нём указаны только параметры для защиты, от несанкционированного проникновения в папки веб-сервера. Создать его можно в любом текстовом редакторе; kate, vim, Gedit, Notepad … Главное, точно указать название, .htaccess, точка указывает скрытый характер файла. Самый простой способ доставки на сайт .htaccess — воспользоваться панелью управления хостинга, при копировании файла в каталог WP.

Вид: менеджер управления файлами хостинга
Вид: менеджер управления файлами хостинга.
Вид: каталог для .htaccess
Вид: каталог для .htaccess

Подготовка.

Перед выполнением операции перемещения файла на хостинг, следует учесть версию веб-сервера и PHP. От этого зависит синтаксис написания и правильная работа .htaccess инструкции.

Установка.

Тип IP адреса может быть динамическим или статическим. При динамическом значение, придётся постоянно корректировать, IP. В этом есть свои преимущества — убеждаемся, защита работает и находится под контролем. Далие, приводится синтаксис инструкции .htaccess для веб-сервера с Apache 2.4 + PHP 7.4.

##
# @package    WordPress
# @copyright  Copyright (C) 2005 - 2021 Open Source Matters. All rights reserved.
# @license    GNU General Public License version 2 or later; see LICENSE.txt
##

Require all denied
Require ip 10.0.2.34 

Проверка работы .htaccess

Проверить работу инструкции можно следующим образом. Создадим прецедент ответа сайта, при попытке регистрации с IP адреса не указанного в файле. Изменим последнею цифру в примере, и попытаемся войти и зарегистрироваться. Если всё сделано правильно, появится сообщение в браузере и код ошибки. Проверка показала, инструкция работает, панель имеет защиту от проникновения с неизвестного IP адреса.

Вид: ошибка доступа к странице WordPress.
Вид: ошибка доступа к странице WordPress.

Заключение.

Защита административной панели WordPress, является главной задачей администратора. В арсенале WP имеется большая библиотека плагинов предлагающих различные способы, манипуляции и методы защиты панели. Все они заслуживают внимания и готовы к применению. Только одно но, каждый раз добавляя плагин, мы загружаем процессор и снижаем быстродействие, сайта начинает тормозить. Добавим сюда ещё рекламу и вот, наш блог становится перегруженным. Вывод, если есть возможность обойтись без плагина, воспользуйтесь этим.

Полезные ссылки

Свойства htaccess

Copyright © 2020-2024
Все права защищены.
При перепечатке указать источник: kabtim-t.ru
Контакты