В предыдущей публикации рассматривался технологический процесс подключения Evolution к п\я Exchange. Теперь, рассмотрим процедуру формирования Evolution OAB MS Exchange, локальной адресной книги MS Exchange OAB, для Evolution. Учитывая то, что стандартизованного протокола OAB не существует, воспользуемся возможностями LDAP службы при получении копии OAB, для формирования адресной книги Evolution.
OAB — Offline Address Book — автономная адресная книга
Подготовка.
Стенд:
Windows Server 2012 R2, имя hyper; ip-10.0.2.18
MS Exchange 2010 SP3
AD, имя kab.ivs
Учётная запись в AD, имя: user\kab.ivs
Альт Рабочая станция, имя: lin-kw, IP=10.0.2.33
Почтовый клиент Thunderbird Mail v.91.8.1
Пользователь Linux, имя: user
Мы не будем останавливаться на шаге подключения Evolution к MS Exchange. Договоримся — почта работает и обмен сообщениями проходит исправно. Отметим — адресная книга Evolution — MS Exchange, может использоваться вне зависимости от почтового ящика, если возникает такая потребность.
Виды адресных книг.
В Evolution адресные книги, по умолчанию, представлены локальной и пользовательской. Для работы с Exchange необходимо подключить книгу LDAP для синхронизации с MS Exchange OBA. Выйти на создание новой адресной книги Evolution, можно несколькими способами.
В любом случае, щёлкая правой кнопкой по названию Вид2 или щёлкая по названию Вид1, открываем окно настроек LDAP.
Настройка LDAP адресной книги.
Выполнив предварительные действия, приступаем к заполнению формы LDAP адресной книги Evolution. Наши действия будем показывать и демонстрировать, используя галерею снимков, сопровождая некоторые комментариями.
Пример адресной книги.
Теперь, когда все действия по созданию адресной книги выполнены, продемонстрируем на примере, поиск пользователя MS Exchange.
Как показано, Вид7, адресное пространство Evolution выводит, практически, все те же информационные поля, что и MS Outlook.
Контакты адресной книги.
Контакты предназначены для создания персонального информационного пространства сотрудника. Многие пользователи Exchange привыкли, к этой форме оперативного доступа для выбора контакта. В Evolution, контакты тесно связанны с адресной книгой, позволяя пользователю выстраивать список своего рабочего окружения. Продемонстрируем сказанное на примере и создадим контакт, как показано ниже показывая наши действия с пошью галереи.
Заключение.
Адресная книга является навигацией в информационном потоке, способствуя успешному выполнению бизнес задачи. Использование контактов, позволяет сделать информационное поле более гибким, дифференцируя его под отдельные бизнес задачи. Тонкие настройки управления контактной формой, увеличивает мобильность использования контактной формы на любом устройстве. В следующей статье рассмотрим работу календаря Evolution — MS Exchange.
Вопросы создания локального репозитория для серверов и рабочих станций Linux, в настоящее время становится актуальным. Многие организации, выполняя федеральный закон, не имеют прямого доступа к ресурсам Интернет. Общая сеть предприятия делится на локальную и интернет. В статье блога, рассматриваются методика создания зеркала репозитория (repo), в закрытой сети предприятия.
Порядок действий.
Действия при планировании работ создания локального зеркала репозитория.
выбор источника repo
создание копии зеркала repo
развёртывание локального сервера repo
выбор устройства для перемещения repo
копирование репозитория на локальное зеркало
Стенд:
ALT Linux сервер, имя repo-basic; ip-192.167.100.99;
ALT Linux сервер, имя repo-local; ip-10.0.2.8;
Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
Выбор источника.
В качестве источника репозитория, используем Sysiphus (Сизиф) — имеет хорошею историю, широко используется в линейки продуктов «Базальт СПО». Проект Sysiphus имеет несколько веток (срезов) пакетов, для обновления серверов и рабочих станций, выбираем стабильную ветку, Branch.
Создание базового зеркала.
Под базовым зеркалом репозитория, подразумеваем сервер «выставленный» в интернет. Задача сервера — по расписанию зеркалировать пакеты с сайта «Базальт СПО». В качестве базового, используем сервер минимальной конфигурации, о котором говорилось ранние. Добавим, только, инструкцию по установке модуля пакетов обновления для ЦУС.
После подготовки сервера, переходим к конфигурации архитектуры скачиваемых пакетов. Для этого в браузере, печатаем адрес ЦУС сервера, где будут хранится пакеты.
Для выбора архитектуры, щёлкнуть по названию репозитория.
В каталоге /srv/public/mirror создаётся папка pX — внутри структура пакетов. X — версия репозитория.
GUI — графический интерфейс пользователя.
Локальный сервер репозитория.
Локальный сервер устанавливаем по той же инструкции, что и базовый. Этот сервер будет отвечать за обновление рабочих станций и серверов внутри LAN предприятия. Для локального сервера необходимо выделить отдельное устройство. Размер дискового пространства должно быть достаточным, чтобы хранить пакеты различных архитектур.
Размер одного репозитория составляет ~ 100-120Гб
Перемещене репозитория.
Наполнять хранилище repo-local будем с помощью переносного носителя, т.к по условию, сеть Интернет и LAN предприятия разделены. Сейчас рынок предлагает достаточно много переносных устройств хранения информации. Остановимся на одном из них, хорошо зарекомендовавшим себя в работе с большими данными.
Этот портативный SSD работает чисто, надёжно, без обрывов, имеет приятную эргономику и дизайн.
Копирование репозитория.
После того, как работы по установке, настройке и тестированию серверов для репозиториев закончены, переходим к операции копирования. Действия по перемещению repo-basic в repo-local носит рутинный характер. Примерно один раз в неделю, если нет важных обновлений, ответственный сотрудник производит операцию зеркалирования, отмечая свои действия в файле README; дата, время.
Порядок действия.
копирование пакетов с repo-basic на USB диск
перемещение пакетов c USB диска на repo-local
Операцию копирования repo-basic, при создании первой копии, в виду большого размера хранилища, можно произвести двумя способами:
с рабочей станции, подключаемся к repo-basic, копировать F5
подключить диск к USB порту repo-basic, копировать F5
Всё зависит от пропускной способности LAN вашего предприятия. В дальнейшем операция зеркалирования будут иметь инкрементальный характер — новые версии пакетов добавляются, старые удаляются.
Скрипты.
Для автоматизации выполняемых операций обновления репозиториев, приводятся два сценария — inmir и outmir. Скрипты inmir и outmir использует возможности утилиты rsync, для передачи больших объёмов данных.
Rsync — быстрый и универсальный инструмент для копирования и зеркалирования файлов.
inmir
Выполняет копирование пакетов сервера repo-basic на usb диск. Скрипт следует поместить в каталог /usr/local/bin сервера repo-basic.
#! /bin/bash
# скрипт inmir
# копирование пакетов branch pX из repo-basic
echo 1.пожалуйста ведите пароль sudo рабочей станции
echo 2.обновление branch pX, пожалуйста ведите пароль пользователя bk
# выполнение копирования\зеркалирования
sudo rsync -r -t -p -o -g -v --progress -l -D bk@repo-basic:
/srv/public/mirror/pX /media/user/usb
pX — текущая ветка branch, пример p10
bk — уч. запись пользователя выполняющего операцию
rsync — список используемых ключей:
-r рекурсия каталогов (копирование под папок и файлов)
Пользователь выполняющий операцию зеркалирования, в примере bk, должен иметь права доступа к папке репозитория.
outmir
После заполнения диска USB свежей версией пакетов репозитория, аккуратно извлекаем и переносим его на repo-local. При создании новой копии хранилища repo-local, можно действовать по рекомендации, приводимой выше. В дальнейшем, все действия выполняются с рабочей станции, с помощью сценария outmir. Скрипт outmir должен находится в каталоге /usr/local/bin, сервера repo-local.
#! /bin/bash
# скрипт outnmir
# копирование пакетов branch pX с usb диска
echo 1.пожалуйста ведите пароль sudo рабочей станции
echo 2.обновление branch pX, пожалуйста ведите пароль пользователя bk
# выполнение копирования\зеркалирования
sudo rsync -r -t -p -o -g -v --progress -l -D bk@repo-basic:
/media/user/usb /srv/public/mirror/pX
Заключение.
Построение локального репозитория в закрытой LAN сети, позволяет обезопасить устройства вычислительной сети предприятия от действий связанных с Интернет. У администратора появляется своё хранилище, всегда готовое к работе. Требования ФЗ предусматривает формирование локального зеркало из проверенного источника — репозиторий Sysiphus включён в реестр программного обеспечения. Операцию переноса пакетов с базового сервера на локальный, производится один раз в неделю, если нет важных пакетов. В каталог mirror, repo-local, можно поместить файл README, где будут стоять отметки о времени и дате обновления.
Продолжая разговор установки и обновления WordPress, необходимо уделить особое внимание созданию резервной копии WP. К этому вопросу требуется отнестись серьёзно. На рынке существует несколько плагинов резервирования и восстановления WordPress, которые можно успешно применять в работе. Модули плагинов backup/restore используют дополнительные ресурсы для подключения к Интернет и затрудняют контроль процессов Backup. В статье блога рассматривается ручной способ создания backup и возможности его автоматизации.
Порядок действий.
Основные действия при создании архива, выполняются из командной строки при ssh соединении с сервером, где работает WordPress. Для подключения к серверу WP подойдёт любая рабочая станция Linux. Весь процесс создания резервной копии и восстановления из архива состоит:
создание резервной копии базы данных WP
создание резервной копии папок и файлов WP
выполнение автоматизации backup
проверка архива и восстановление резервной копии
Стенд:
ALT Linux сервер, имя lin-wp; ip-10.0.2.8;
Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
БД для WordPress имя: wp
Создание backup БД.
Выполнить инструкцию создания dump БД WordPress.
# cd /home
# mysqldump -uroot -pwordpress wp > wp_db.sql
В каталоге /home создаётся dump, wp_db.sql.
Backup папок и файлов WordPress.
Создание архива файлов WordPress в каталоге /home, по дате создания.
# cp -r /var/www/html/wordpress /home
# cd /home
# tar -cjf wp_`date +%d`_back.tar.bz2 wordpress
# ls
# wp_16_back.tar.bz2
Автоматизация backup WordPress
Программа, bkwp, поможет автоматизировать процесс резервного копирования WP. Скрипт последовательно выполняет backup, создаёт dump БД, копирует файлы и каталоги во временную папку.
Создаётся файл с указанием дня даты создания архива.
# ls
...
wordpress_19_back.tar.bz2
После распаковки архива, появляется папка wordpress и dump wp.sql.
# tar xvf wordpress_data_back.tar.bz2
# ls -l bkwp
...
drwxr-xr-x... wordpress
-rw-r--r--... wp.sql
Скрипт, bkwp, нужно поместить в /usr/local/bin, назначить crontab задачу по расписанию запуска, один раз в неделю.
# crontab -e
minute (0-59),
| hour (0-23),
| | day of the month (1-31),
| | | month of the year (1-12),
| | | | day of the week (0-6 with 0=Sunday).
| | | | | commands
00 00 * * 0 bkwp
Restore Backup.
Порядок действия при восстановлении резервной копии:
Перед восстановлением необходимо, создать «чистую» базу для WordPress, стендовое имя БД: wp
распаковать архив
удалить, если требуется, папку /var…/wordpress
скопировать каталог wordpress из архива в /var…/wordpress
восстановить БД
проверить БД
home]# tar xvf wordpress_data_back.tar.bz2
home]# rm -rf /var/www/html/wordpress
home]# cd bkwp
bkwp]# cp -r wordpress /var/www/html/wordpress
bkwp]# mysql -uroot -pwordpress wp < wp.sql
К вопросу резервного копирования и восстановления надо подойти серьёзно. По мере наполнения сайта информацией, возрастает ответственность администратора за сохранность материала. На работу WordPress могут влиять различные факторы техногенного характера. Хорошая и проверенная резервная копия гарантирует надёжную работу сайта. Не ленитесь, смоделируйте на стенде технологический процесс Buckup/Restore, в дальнейшим это выручат при сбоях в работе оборудовании. Копии архивов храните на отдельных сетевых устройствах предприятия. Отслеживайте количество архивных копий, удаляйте старые, предупреждая этим от переполнение дисковую систему. Автоматизировать процесс удаления старых архивов WordPress, можно используя инструкцию delkb, прочитав эту статью.
Ситуации, когда государственные структуры вынужденны, выполняя требования ФЗ, разделить сеть Интернет от локальной LAN становится привычным. Системным администраторам приходится разворачивать локальные репозитории-зеркала, создавая хранилища. При установке публичных платформ, например WordPress, следует учитывать отсутствие связи с Интернет. Ранние уже рассматривалась работа CMS Joomla и подробное описание её установки. Теперь поговорим про установку CMS WordPress в изолированном сетевом окружении, без интернета.
Подготовка.
Базовый сервер, на котором будет работать WP, развернут по инструкции размещённой на сайте. Установка WordPress проходит в два этапа.
терминальный — выполнение команд при ssh соединение с сервером
графический — используется браузер в качестве клиента настройки
Стенд:
ALT Linux сервер, имя lin-wp; ip-10.0.2.8;
Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
БД для WordPress имя: wp
Действия с Apache2.
В работе WP, используется веб-сервер Apache2, базовую инструкцию по установке, можно посмотреть здесь. Для удобства изложения, приведём краткую нотацию по установке Apache2.
# apt-get update;apt-get install apache2
Нам потребуется сведения о пакете php для поддержки MySQL.
# apt-cache search apache2-mod_*.php
apache2-mod_php7 - The php7 HTML-... for use with Apache2
# apt-get install apache2-mod_php7
Список команд для управления Apache2, приводится ниже.
Проверить работу вэб-службы, можно, создав запросу к серверу.
Действия с MySQL.
Также, будет нужен сервер баз данных MySQL — устойчив, имеет поддержку и хорошею историю эксплуатации. Основную инструкцию и описание, для развёртывания MySQL смотрите здесь. Внизу приводится краткая справка по установке.
# apt-get update;apt-get install MySQL-server
# systemctl start|enable|stop|restart|status mysql
# mysqladmin -u root password
# New password:wordpress
# Confirm new password:wordpress
Скачиваем текущею версию WordPress с сайта, распаковываем в /var/www/html сервера, переходим в каталог wordpress.
# ls
wordpress-X.X.X-ru_RU.zip
# unzip wordpress-X.X.X-ru_RU.zip
# ls
wordpress
# cd wordpress
В каталоге wordpress, переименовываем файл wp-config-simple.php в wp-config.php.
# mv wp-config-sample.php wp-config.php
Редактируем wp-config.php, как показано ниже.
# vim wp-config.php
...
/ ** Параметры базы данных:..
/** Имя базы данных для WordPress */
define( 'DB_NAME', 'wp' );
/** Имя пользователя базы данных */
define( 'DB_USER', 'root' );
/** Пароль к базе данных */
define( 'DB_PASSWORD', 'wordpress' );
/** Имя сервера базы данных */
define( 'DB_HOST', 'localhost' );
...
Установка графическая.
Для графической установки WordPress, необходимо, на рабочей станции запустить браузер. В адресной строке указать адрес сервера, где установлен экземпляр CMS WordPress. Мастер развёртывания WP произведёт настройку и на «лету» задаст несколько вопросов.
Другой, альтернативный, способ графической установки, предполагает не трогать wp-config-simple.php. Предлагается, временно, изменит права доступа на каталог, где установлен WP.
# chmod 777 wordpress
Запустить браузер, Вид2, выполнить шаги мастера установки.
После выполнения, необходимо вернуть права доступа на каталог.
# chmod 755 wordpress
Сайт установлен и готов к работе. Учебник по работе с WordPress читайте в полезных ссылках.
Обновление WP.
Как, говорилось ранние, WordPress находится в изолированной среде, без Интернета. При обслуживание сайта, периодически возникнет необходимость обновления WP и плагинов. Сделать это можно несколькими способами, рассмотрим один из них. В статье будут приведены примеры установки плагина, темы и обновления WP до новой версии. Прежде чем приступить к обновлению, требуется выполнить резервное копирование WordPress.
Отключение плагинов.
Прежде чем приступить к обновлению, нужно временно, деактивировать плагины. Плагины отключаем с помощью консоли администратора.
Обновление папок.
Скачиваем свежее zip обновление с официального сайта, не забывая проверить наличие замочка в строке адреса и md5 архива. Переносим полученный архив, используя FTP, на сервер WordPress и распаковываем в каталог /home.
home]# unzip wordpress-X.X.X-ru_RU.zip
Удаляем папку wordpress в каталоге /var/www/html, копируем на её место, свежею версию WP.
Перед этим сообщением, может появится предупреждение, очистки таблиц. Это нормально, очищать таблицы будем при помощи плагина WP-Optimize, на примере его установки
Если возникли трудности с регистрацией после обновления, требуется очистить cookie браузера.
Установка темы.
Перейдём к установке темы, в качестве примера выберем тему Twenty Sixteen. Архив twentysixteen.x.x.zip, с помощью FTP, перемещаем в каталог /home сервера и распаковываем.
# home] unzip twentysixteen.2.6.zip
Копируем распакованную папку архива темы Twenty Sixteen в /var…/wp-content
Остаётся войти в консоль управления WP и активировать новую тему.
Установка плагина.
В качестве плагина будем использовать, WP-Optimize, модуль очистки таблиц от неиспользованных записей. По прошествии времени, БД накапливает достаточное количество старых статей, ссылок, меток и т.д неиспользованного материала.
Плагин распакуем и копируем в /var/www/html/wordpress.
В статье рассмотрены вопросы установки и обновления WordPress в изолированной от Интернет, локальной сети предприятия. Ситуация, когда приходится использовать коммуникационные платформы без доступа к Интернет довольно часты. Руководители и администраторы ИТ подразделений, обязаны организовать доступ сотрудников предприятия к информации при неблагоприятных условиях. Если работает локальная сеть, домен, электронная почта, специализированные программы, то должны быть доступны информационные сайты. Многие CMS созданы для успешной работы, при условии прямого доступа к Интернет. Ситуация меняется, подключение к Интернет может носить временный характер, от админов требуется умение учитывать реальные факторы влияющие на ИТ процессы и вовремя реагировать на них.
В предыдущей статье блога рассматривалась работа клиента NTP, установленного по умолчанию на дистрибутив ALT Linux рабочая станция. Автору предложили продолжить тему chrony и рассказать, как переключиться с режима chronyd клиент на chronyd сервер точного времени.
Стенд:
ALT Linux сервер, имя lin-ntp; ip-10.0.2.11;
Установка.
В качестве базового, выберем сервер минимальной конфигурации ALT Linux, как отдельного узла в виртуальном облаке организации. С помощью командной строки установим программу chrony.
Перевести chrony в режим сервера можно двумя способами: консольным или графическим.
Консольный режим предполагает убрать комментарий в строке файла конфигурации /etc/chrony.conf, после чего необходимо перегрузить службу.
# /etc/chrony.conf
....
# Allow NTP client access from local network.
allowall
...
# systemctl restart chronyd
Графический способ, потребует запустить acc и отметить нужные позиции, как показано ниже. Проверить установку acc и модуля времени можно, используя команды приведённые ниже.
acc — ALT Linux control center — центр управления ALT Linux
Проверка работы chronyd.
timedatectl
Команда оценивает работу сервера синхронизации NTP. Для chronyd, может служить в качестве быстрого «взгляда» на работу NTP.
# timedatectl
Local time: Чт 2022-03-03 21:16:15 MSK
Universal time: Чт 2022-03-03 18:16:15 UTC
RTC time: Чт 2022-03-03 18:16:16
Time zone: Europe/Moscow (MSK, +0300)
System clock synchronized: yes
NTP service: active
RTC in local TZ: no
Local time — местное время
Universal time — UTC всемирное время
RTC time — аппаратное время
Time Zone — часовой пояс
NTP synchronized — синхронизация с ntp сервером
RTC in local TZ — аппаратные часы: если no показывает локальное время , если yes показывает всемирное время
Основную проверку работу сервера chronyd можно осуществить несколькими популярными командами, из набора утилиты chronyc, подробности читай здесь.
tracking
Показывает производительность системных часов на сервере.
# chronyc tracking
Reference ID : 59DDCF71 (89.221.207.113)
Stratum : 3
Ref time (UTC) : Mon Feb 28 14:24:52 2022
System time : 0.000478345 seconds slow of NTP time
Last offset : +0.000350668 seconds
RMS offset : 0.002563184 seconds
Frequency : 27.618 ppm slow
Residual freq : -0.026 ppm
Skew : 0.673 ppm
Root delay : 0.039620969 seconds
Root dispersion : 0.000692389 seconds
Update interval : 64.8 seconds
Leap status : Normal
Reference ID — идентификатор и имя NTP сервера синхронизации
Stratum — количество переходов к NTP серверу
Ref time — время, UTC, последнего измерения от эталонного источника
System time — скорость задержки системных часов от NTP сервера
Last offset — локальное смещение при последнем обновлении часов от NTP
RMS offset — долгосрочное среднее значение смещения времени
Frequency — частота скорости ошибки, без исправления chronyd, в ppm — ч/м частей на миллион
Residual freq — разница частоты между NTP и локальным источником времени
Skew — предполагаемая ошибка, связанная с частотой
Root delay — общая задержка сетевого пути к NTP серверу синхронизации
Update interval — интервал между двумя последними обновлениями часов
Leap status — статус скачка, «нормальный», «вставить секунду», «удалить секунду», «не синхронизировано»
sources
Проверяет источники опорного времени сервера NTP, ключ -v, вывод подробно.
Повторно выбирает лучший источник синхронизации для cronyd.
chronyc> reselect
200 OK
add server/delete
Добавляет/удаляет NTP сервер в перечне опорных серверов времени.
chronyc add server lin-ntp1
200 OK
chronyc delete lin-ntp1
200 OK
burst
Выполняет набор измерений, chronyd, для каждого источника опорного NTP указанного в списке, аргументы команды см. ниже
good — количество хороших измерений от каждого источника
max — максимальное количество измерений
mask — IP-адреса источников опорных NTP
masked-address — IP-адрес источника для обработки пакетной команды
address — IP-адрес или имя хоста одного источника опорного NTP
Пример: провести три хороших измерения от каждого источника в списке, не более 15 попыток
chronyc> burst 3/15
makestep
Имеет две формы: без параметров и с параметрами. Первый режим приводит к немедленной коррекции времени при больших временных отставаниях. Второй режим производит пошагово-пороговую коррекцию в сек, для которого порог активен.
chronyc> makestep
200 OK
chronyc> makestep 0.1 2
200 OK
manual
Управляет режимом ручной установки для команды settime.
Позволяет ввести текущее время вручную используя команду manual или директиву manual в файле /etc/chrony.conf. Точность показаний часов будет зависеть от нажатия кнопки enter. Перед выполнением необходимо убедится, что часовой пояс ПК настроен правильно. Сказанное выше закрепим несколькими примерами на лабораторном стенде.
chronyc> manual on
200 OK
chronyc> settime 13:12
200 OK
Clock was -82.47 seconds fast. Frequency change = -162095.64ppm, new frequency = 418952.16ppm
chronyc> settime 13:15:05
200 OK
Clock was -83.72 seconds fast. Frequency change = -700702.19ppm, new frequency = 11810.69ppm
chronyc> settime Mar 02, 2022 13:18:05
200 OK
Clock was 12.54 seconds fast. Frequency change = 22489.20ppm, new frequency = 34034.28ppm
chronyc> manual off
clients
Выводит количество клиентов NTP подключённых к серверу синхронизации.
chronyc> clients
Hostname NTP Drop Int IntL Last Cmd Drop Int Last
==============================================================
10.0.2.33 60 0 9 - 216 0 0 - -
hostname — имя хоста клиента
NTP — пакеты NTP, полученные от клиента
Drop — отклонённые пакеты для ограничения скорости отклика
Int — средний интервал между пакетами
IntL — средний интервал между пакетами, когда скорость ограничена
Last — время получения последнего пакета NTP
Cmd — количество команд полученных от клиента
Drop — отклонённые команд для ограничения скорости отклика
Int — средний интервал между пакетами команд
Last — время с момента получения последнего командного пакета
Заключение.
При планировании корпоративной системы предприятия, необходимо учитывать выбор NTP сервера. Наверное будет правильно, оставить в системе, тот NTP который «исторически» использовался в организации. Как правило, большинство организаций «выросли» из продукции компании Microsoft — служба NTPD. В силу известных обстоятельств, многие компании планируют переход на продукцию OC Linux из Российских дистрибутивов. Планирование и миграция на Linux ставит перед администратором многие вопросы, одним из которых является, выбор сервера NTP. Дистрибутив ALT Linux зарекомендовал себя, как надёжный, устойчивый, перспективный продукт с хорошей историей эксплуатации.. Из статьи видно, основным «коробочным» NTP сервером для ALT Linux является OpenNTPD. Его можно оставит, как бальзовый, при планировании новой структуры корпоративной ИТ. Изменить выбор сервера NTP можно по разным причинам. Серия статей о NTP поможет администратору сделать этот шаг более уверенно.
Сервер NFS является необходимым приложением при построении офиса на базе ОС Linux. С его помощью можно организовать совместное использование файловых ресурсов в организации. Полное название — Network File System — протокол сетевого доступа к файлам системы. Кроме Linux, протокол NFS применяется в MS Windows, гдеустановлен NFS клиентом. Используя NFS можно объединять рабочие станции Linux и Windows для совместного доступа к папкам и файлам компании. Ещё одно применение NFS — построение бездискового доступа к хранилищу, для доставки установленного приложения клиенту — тонкий клиент.
Протокол NFS не имеет шифрования, используйте Kerberos или VPN для защиты важной информации внутри NFS.
Подготовка.
Прежде чем перейти к развёртыванию NFS сервера, как приложения, нам понадобится базовый сервер Linux, минимальной конфигурации.
Стенд:
ALT Linux, имя: lin-nfs, IP 10.0.2.36;
Альт Рабочая станция, имя: lin-kde, IP=10.0.2.33;
пользователь — user
Для работы сервера NFS выберем отдельное устройство — повысит безопасность, надёжность и возможность технологического манёвра при сбоях.
Файл конфигурации, exports, содержит синтаксис команд, для экспортированных общих папок сервера NFS. Содержимое exports, показано ниже, хранится в каталоге /etc.
Создать трансляцию протокола NFS в сети, можно с помощью файла nfs-service. Необходимо в созданный файл внести информацию, которая появится при поиске NFS папки.
Работу клиента можно демонстрировать как с консоли сервера так и с удалённой рабочей станции Linux.
Консольный клиент.
Проверять работу NFS будем на сервере, где работает демон NFS — т.к установлен NFS клиент. Создадим папку на сервере /home/nfs, и с помощью утилиты mount монтируем её. Этими действиями мы «покажем» серверу NFS, куда надо экспортировать данные. Для наглядности поместим в экспортируемый каталог файл test.
Полностью команда mount для nfs выглядит: mount -t nfs.
Всё работает, но у нас ещё имеется закомментированная строка в файле exports. Прежде чем использовать её необходимо настроить на домене, обслуживающий NFS сервер, Kerberos авторизацию. Пока, без Kerberos, ограничимся классической схемой безопасности в UNIX системах, для разделения прав доступа к NFS ресурсам. Поэтому оставим всё, как есть, но в дальнейшем создадим группы для пользователей, разграничив их права на каждую папку NFS.
Графический клиент.
На рабочей станции необходимо установить клиент NFS, по умолчанию установлен, проверяем с помощью Synaptic.
Synaptic — графический менеджер пакетов.
Монтируем NFS папку командой mount, в локальную папку пользователя /home/user/nfs.
# mount lin-nfs:/srv/public /home/user/nfs
# df -h
...
lin-ftp:/srv/public .../home/mms/nfs
Дерево папок менеджера Dolphin.
На рабочей станции должен быть запущен avahi.
Автомонтирование NFS папки.
Подключить папку NFS, при запуске компьютера, можно несколькими перечисленными ниже способами:
1. Создать скрипт, имя map, поместить его в папку /usr/local/bin, назначить cron задачу выполняемую при включении устройства.
#!/bin/bash
mount lin-nfs:/sev/public /home/user/nfs
# crontab -l
#minute (0-59),
#| hour (0-23),
#| | day of the month (1-31),
#| | | month of the year (1-12),
#| | | | day... (0-6 with 0=Sunday).
#| | | | | commands
@rebootmap
2. Сделать запись в таблице разделов /etc/fstab о монтируемой NFS системе. Здесь может случится, следующее, fstab является системным и поэтому любая неточность может привести к краху. Пример для монтирования NFS папки через fstab показан ниже.
10.0.2.36:/srv/public /home/user/nfs nfs auto 0 0
3.Вывести на рабочий стол кнопку монтирования общего NFS ресурса. Может быть полезна если сервер NFS временно не доступен. Требуется скрипт map, смотри №1. Графическими средствами Альт Рабочая станция созидать ссылку на приложение. Для команды mount необходимы права администратора, воспользуемся gksu.
gksu — утилита для запуска программ с правами su и sudo в графической среде Linux
4. Использовать, привычный для Windows, оконный менеджер для подключения к NFS, создав в дереве менеджера «Точку входа». Нажимаем F6, пишем путь к общей папке NFS nfs://lin-nfs/srv
Dolphin — файловый менеджер для работы в Linux.
5.Или, по мотивам рассказа про avahi. С помощью Dolphin создать поиск общих ресурсов в сети, как показано ниже.
6.autofs — программа контроля временииспользования общего каталога. Задача autofs контролировать время простоя общего ресурса, размонтируя его, ожидая новых обращений. Экономит полосу пропускания обеспечивая высокую производительность по сравнению с fstab. Протокол autofs контролирует работу службы automount при старте системы.
Установки, управление и контроль autofs приводится ниже.
После установки autofs в каталоге /etc создаются файлы:
auto.avahi — обозреватель сетевых служб
auto.master — файл конфигурации для монтирования
autofs.smb — монтирование smb каталогов
auto.tab — таблица добавляемых устройств
auto.conf — служебный файл, не трогаем
Когда autofs стартует, он «читает» запись в auto.master, находит точки монтирования и запускает демон automount с параметрами.
Откроем файл auto.master и добавим строку.
# vim /etc/auto.master
...
/mnt/nfs /etc/auto.nfs -t 60
t- время ожидания бездействия в сек.
Создаём в каталоге /etc файл auto.nfs
# touch /etc/auto.nfs
Записываем в файл auto.nfs информацию и перегружаем autofs.
# vim /etc/auto.nfs
/mnt/nfs -fstype=nfs 10.0.2.36:/srv/public
# systemctl restart autofs
При старте в /mnt инициируются каталоги указанные в auto.master.
# ls -l /mnt
...
drwxr-xr-x 2 ... auto
drwxr-xr-x 2 ... net
drwxr-xr-x 2 ... nfs
Таким образом служба autofs берёт под «контроль» время работы общего ресурса NFS сервера.
Инструментарий для NFS.
В качестве инструментария для работы с протоколом NFS используются следующие распространённые утилиты:
showmount — вывод информации о состоянии сервера NFS.
# showmount -a
All mount points on lin-nfs:
10.0.2.33:/srv/public
127.0.0.1:/srv/public
127.0.0.1:/srv/share
# showmount -d
Directories on lin-nfs:
/srv/public
/srv/share
# showmount -e
Export list for lin-nfs:
/srv/public *
nfsstat — вывод статистики работы NFS и RPC
основные ключи:
-v подробная информация
-r RPC статистика
-n NFS статистика
-l печатает статистику в формате списка
exportfs — выводит таблицу экспорта каталогов для клиентов
-v подробная информация
-r реэкспортировать все каталоги после редактирования
-u отменить экспорт каталога пример /srv/public
-a отправляет полученные записи экспорта в ядро
automount — утилита управления точками монтирования autofs
Основные ключи:
-v подробная информация о монтировании
—d режим отладки
-f вывод журнала работы на экран вместо syslog
-F принудительное размонтирование
-h справочная информация
Заключение
В статье был рассмотрен вариант установка NFS сервера из коробки. В качестве базового сервера использовался ALT Linux в минимальной конфигурации. После установки, сервер NFS, готов к эксплуатации в качестве хранилища общих папок и документов с правами доступа на чтение. Если требуется доступ с правами записи к папке /srv/share, и возникли трудности с Kerberos. Тогда можно скорректировать файл exports, как показано ниже. После чего необходимо выполнить реэкспорт каталогов сервера NFS.
Используя rw, проверить права доступа пользователей и групп к общей папке NFS.
В заключение отметим, сервер NFS не предназеачен для передачи больших обьёмов информации. Основная задача — организация обшего доступа к папкам и файлам предприятия в режиме реального времени. Для обмена большими трафиками информации служит FTP сервер.
Сегодня сервер FTP становится обязательной частью любого офиса. Без его работы не обходится ни одна серьёзная компания. Узел на базе FTP входит в пятёрку основных серверов, составляющих ядро ИТ компании. Основная задача сервера FTP — передача больших файлов между пользователями. Ранние уже говорилось о Web сервере, сервере баз данных, портале, сервере NFS, сейчас поговорим о сервере FTP. Одним из популярных Linux серверов поддерживающих FTP протокол, является vsftpd сервер.
vsftpd — very Secure FTP Daemon -очень безопасный FTP-демон
vsftpd — very Secure FTP Daemon -очень безопасный FTP-демон
Сервер vsftpd распространяется под лицензией GPL — служит для обмена данными в каналах разной пропускной способности, позволяя:
изменять конфигурацию виртуальных IP-адресов
создавать виртуальных пользователей
работать автономно или как служба inetd
использовать гибкую конфигурацию
регулировать полосу пропускания
настраивать IP-адресс источника
поддержка IPv6
использовать SSL шифрование
выполнять управление в консольном или GUI режиме
Стенд:
ALT Linux сервер, имя lin-ftp; ip-10.0.2.36;
Подготовка vsftpd.
Прежде чем перейти к развёртыванию vsftpd сервера, как приложения, нам понадобится базовый сервер Linux минимальной конфигурации. Предполагаем, что FTP должен работать, как отдельный сервер, обслуживая только FTP соединения — повышается надёжность, безопасность, простота в обслуживании. Найти оборудование для выделенного FTP сервера несложно, если использовать облачную технологию Azure, Hyper-V, KVM…
Не используйте старое, на выброс, оборудование в качестве FTP сервера.
Установка vsftpd консольная.
После установки сервера Linux минимум необходимо:
выделить статический IP адрес для сервера
настроить DNS имя сервера, стендовое lin-ftp
скачать последние пакеты обновления сервера
Переходим к установке сервера FTP используя консоль.
# apt-get update
# apt-get install vsftpd
Редактируем файл конфигурации службы xinetd — управляет FTP процессом.
xinetd — the eXtended InterNET services Daemon — расширенная служба (демон) управления сетевыми соединениями.
# vim /etc/xinetd.d/vsftpd
# default: off
# description: The vsftpd FTP server.
service ftp
{
disable = no
socket_type = stream
protocol = tcp
wait = no
user = root
nice = 10
rlimit_as = 200M
server = /usr/sbin/vsftpd
# server_args =
only_from = 0/0
}
Перезапуск службы xinetd — работает автоматически, но всё же поможем ей в ручную.
# systemctl restart xinetd
В дереве каталогов /etc создаётся папка vsftpd, с файлами:
конфигурации
предупреждений
каталогом профилей для пользователей FTP
Файл предупреждений содержит строку сообщения — появляется при перегрузке сервера FTP.
Остаётся проверить работу сервера FTP. Отметим толко, что установка из «коробки«, допускает подключение пользователя anonymous для чтения каталога FTP. Это означает — любой пользователь, зная имя или IP адрес сервера FTP может просматривать его каталог.
Для проверки работы, с помощью mcedit редактора, создадим тестовый файл test-ftp и скопируем его в каталог /srv/public — просматривает служба сервера FTP.
mc — GNU Midnight Commander — файловый менеджер
С помощью mc создадим сессию FTP и убедимся, что всё работает.
Эти же действия можно сделать используя консольный FTP клиент, предварительно установив его.
# apt-get update
apt-get install ftp
Подключаемся к серверу FTP с помощью клиента FTP.
# ftp lin-ftp
Connected to lin-ftp (10.0.2.15).
220 (vsFTPd 3.0.3)
Name (localhost:user): anonymous
331 Please specify the password.
Password: anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> dir
227 Entering Passive Mode (10.0.2.15,202,225).
150 Here comes the directory listing.
-rw-r--r-- 1 ftp ftp 0 Dec 31 00:00 test-ftp
226 Directory send OK.
ftp> exit
Проверьте соединение с lin-ftp из рабочей станции, используя любой клиент FTP или браузер набрав адрес ftp://ctu-lin.
Установка vsftpd графическая.
Для графической, с использованием браузера, установки потребуется дополнительные пакеты.
Регистрируемся в ЦУС сервера FTP, как показано ниже и переходим в секцию настроек FTP.
ЦУС — вэб интерфейс центра управления системой.
Устанавливаем уровень, режим эксперта, в настройках ЦУС.
После выполнения всех действий, открывается вкладка, FTP сервер. Внимательно знакомимся с предлагаемыми кнопками и выбираем нужные.
Если флажок установлен «Разрешить закачку файлов» в каталоге /srv/public создаётся папка incoming
Каталоги.
В работе vsftpd задействованы следующие каталоги и файлы
/etc/xinetd.d/vsftpd — файл настроек службы
/etc/vsftpd — каталог конфигурационных файлов
/var/~ftp — ссылка на рабочий каталог
/usr/sbin/vsftpd — путь к команде запуска vsftpd
/usr/share/man/man8/vsftpd.8.xz — путь к man
/srv/public — рабочий каталог, права 755
root@astra:/home# cd distrib
root@astra:/home/distrib# ./install.sh
Запуск процедуры установки ПО СУБД "Енисей" означает согласие с условиями Лицензионного соглашения (файл EULA.txt)
Вы ознакомились с Лицензионным соглашением? (y - Да / n - Нет)y
Установка ...
Заключение.
Закончив установку базового сервера минимальной конфигурации и сервера FTP переходим к тонким настройкам. Прежде всего необходимо определить политику доступа к FTP и нагрузку. Пользовательский доступ зависит от регламента использования FTP в организации. Нагрузка определяется скоростью ЦПУ, размером ОЗУ и дискового пространства сервера FTP. Здесь можно предложить следующий вариант. Системный раздел располагается на отдельном диске ~ 10Гб. Пространство под FTP каталог рассчитывается из максимального размера «прокачиваемой» информации.
Дополнительный диск монтируется к каталогу хранилища сервера FTP с использованием сценария mapftp. Можно использовать файл /etc/fstab для подключения диска, но лучше не трогать системные файлы.
#!/bin/bash
# файл mapftp
# монтировать диск ftp к серверу lin-ftp
mount lin-ftp /srv/public
Таким образом мы получаем возможность менять раздел хранилища FTP не трогая системный диск.
Файл mapftp должен находится в каталоге /usr/local/bin.
Для автозагрузки сценария mapftp воспользуемся командой crontab.
# crontab -e
#| minute (0-59),
#| hour (0-23),
#| | day of the month (1-31),
#| | | month of the year (1-12),
#| | | | day of the week (0-6 with 0=Sunday).
#| | | | | commands
@reboot mapftp
Защита панели администратора WordPres является важным элементом безопасности сайта. Здесь нам предлагаются различные способы и манипуляции начиная от встраиваемого кода, добавленного в шаблон блога, до специализированных плагинов, которые позволяют обеспечить защиту и безопасность нашего сайта. В этом блоге будет описан простой и эффективный способ обеспечить доступ к панели администратора WP с помощью небольшого файла .htaccess, который позволяет обеспечить
Введение
Панель администратора WordPres — важный элемент безопасности сайта. Для её защиты предлагаются различные способы: встраиваемый код в шаблоне, плагин. В статье описывается простой способ защиты «админки» WP с помощью .htaccess инструкции. Файл разрешает доступ к панели WordPress, только с определённого IP адреса указанного в нём.
Стенд:
ALT Linux сервер, имя lin-wp; ip-10.0.2.36;
.htaccess
Сам файл является стандартным, в нём указаны только параметры для защиты, от несанкционированного проникновения в папки веб-сервера. Создать его можно в любом текстовом редакторе; kate, vim, Gedit, Notepad … Главное, точно указать название, .htaccess, точка указывает скрытый характер файла. Самый простой способ доставки на сайт .htaccess — воспользоваться панелью управления хостинга, при копировании файла в каталог WP.
Подготовка.
Перед выполнением операции перемещения файла на хостинг, следует учесть версию веб-сервера и PHP. От этого зависит синтаксис написания и правильная работа .htaccess инструкции.
Установка.
Тип IP адреса может быть динамическим или статическим. При динамическом значение, придётся постоянно корректировать, IP. В этом есть свои преимущества — убеждаемся, защита работает и находится под контролем. Далие, приводится синтаксис инструкции .htaccess для веб-сервера с Apache 2.4 + PHP 7.4.
##
# @package WordPress
# @copyright Copyright (C) 2005 - 2021 Open Source Matters. All rights reserved.
# @license GNU General Public License version 2 or later; see LICENSE.txt
##
Require all denied
Require ip 10.0.2.34
Проверка работы .htaccess
Проверить работу инструкции можно следующим образом. Создадим прецедент ответа сайта, при попытке регистрации с IP адреса не указанного в файле. Изменим последнею цифру в примере, и попытаемся войти и зарегистрироваться. Если всё сделано правильно, появится сообщение в браузере и код ошибки. Проверка показала, инструкция работает, панель имеет защиту от проникновения с неизвестного IP адреса.
Заключение.
Защита административной панели WordPress, является главной задачей администратора. В арсенале WP имеется большая библиотека плагинов предлагающих различные способы, манипуляции и методы защиты панели. Все они заслуживают внимания и готовы к применению. Только одно но, каждый раз добавляя плагин, мы загружаем процессор и снижаем быстродействие, сайта начинает тормозить. Добавим сюда ещё рекламу и вот, наш блог становится перегруженным. Вывод, если есть возможность обойтись без плагина, воспользуйтесь этим.