Программа «Подсчет стажа»
Программа «Подсчет стажа» создана в помощь для расчета общего трудового стажа.
Программа «Подсчет стажа» создана в помощь для расчета общего трудового стажа.
Понадобилось на работе организовать корпоративную адресную книгу, простую в содержании, легко редактируемую и чтобы ее можно было использовать в почтовых клиентах пользователей (MS Outlook, Mozilla Thunderbird).
Реализовать задачу решил с помощью OpenLDAP и все ниже описываемое будет для домена jakonda.local
.
Обновляем информацию о репозиториях и обновляем установленные пакеты:
sudo apt-get update && sudo apt-get upgrade -y
Указываем FQDN (Fully Qualified Domain Name) имя системы, в файле /etc/hostname
:
debian.jakonda.local
Файл /etc/hosts
приводим к виду таким образом, чтобы в нём была запись с полным доменным именем компьютера и с коротким именем, ссылающаяся на один из внутренних IP хоста:
127.0.0.1 localhost 192.168.1.10 debian.jakonda.local debian
Устанавливаем OpenLDAP. В процессе установке будет запрос на задание пароля от учетной записи admin
.
sudo apt-get install slapd ldap-utils
После установки проверим работает ли служба каталогов slapd
, выполним команду:
sudo netstat -nap tcp | grep 389 tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 926/slapd tcp6 0 0 :::389 :::* LISTEN 926/slapd
Все отлично служба каталогов установлена и запущена.
Имеется компьютер с материнской платой AsRock G41M-VS3
. В один прекрасный день я столкнулся с такой проблемой при включении компьютера, на загрузочном экране выдается сообщение MAC address are invalid in both CMOS and Flash!
Необходимо восстановить MAC адрес платы. Если продолжить загрузку компьютера (нажав F1), то система загрузится, но сетевая карта работать не будет ! Так же не поможет и перепрошивка BIOS. Данное сообщение будет высвечиваться каждый раз при загрузке компьютера, пока не будет восстановлен MAC адрес.
Развернув FTP-сервер vsftpd
на Debian 8 Jessie и настроив использование виртуальных пользователей на базе MySQL, у меня при попытке подключения к FTP выдается вот такая ошибка: libgcc_s.so.1 must be installed for pthread_cancel to work
.
ftp 10.7.7.97 Connected to 10.7.7.97. 220 Jakonda FTP сервер. Name (10.7.7.97:jakonda): user1 331 Please specify the password. Password: libgcc_s.so.1 must be installed for pthread_cancel to work Login failed. 421 Service not available, remote server has closed connection
Данная ошибка вызвана недостатком доступной процессу виртуальной памяти. Лимит определяется в значении VSFTP_AS_LIMIT
в файле defs.h
исходников vsftpd.
Увеличить значение VSFTP_AS_LIMIT
можно пересобрав vsftpd из исходников, с нужным нам значением и потом установить исправленную версию. Разберем ниже как это сделать.
Обновляем систему до актуального состояния:
sudo apt-get update && sudo apt-get upgrade
Устанавливаем необходимые пакеты:
sudo apt-get install fakeroot build-essential
Устанавливаем необходимые зависимости и загружаем исходник vsftpd из репозитария:
sudo apt-get build-dep vsftpd sudo apt-get source vsftpd
Переходим в каталог vsftpd (на момент написания статьи, версия vsftpd в репозитариях 3.0.2):
pushd vsftpd-3.0.2/
В файле defs.h находим строку — #define VSFTP_AS_LIMIT 100UL * 1024 * 1024
и приводим ее к виду — #define VSFTP_AS_LIMIT 400UL * 1024 * 1024
Зафиксируем внесенные изменения (в процессе выполнения вводим имя патч-файла):
sudo dpkg-source --commit
Собираем пакет:
sudo fakeroot dpkg-buildpackage
Выходим из каталога:
popd
У вас должен создаться файл vsftpd_3.0.2-1ubuntu2.14.04.1_amd64.deb
.
Установим его (можно устанавливать по верх уже установленного vsftpd, конфигурационный файл затронут не будет):
sudo dpkg --install vsftpd_3.0.2-1ubuntu2.14.04.1_amd64.deb
После установки пробуем подключится к FTP-серверу и на этот раз авторизация должна пройти успешно.
ftp 10.7.7.97 Connected to 10.7.7.97. 220 Jakonda FTP сервер. Name (10.7.7.97:jakonda): user1 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files.
Рассмотрим как настроить vsftpd на авторизацию виртуальных пользователей, хранимых в MySQL базе данных.
Использование виртуальных пользователей повышает безопасность FTP-сервера, т. к. при авторизации не будут использоваться реальные учетные записи пользователей указанные в системных файлах /etc/passwd
и /etc/shadow
.
# Все ниже действия производились на Debian 8 Jessie.
Устанавливаем необходимые пакеты:
apt-get install libpam-mysql mysql-server mysql-client -y
Входим в mysql:
mysql -uroot -p
Создаем базу данных пользователей:
CREATE DATABASE vsftpd; GRANT ALL ON vsftpd.* TO 'vsftpd'@'localhost' IDENTIFIED BY 'password'; FLUSH PRIVILEGES; USE vsftpd; CREATE TABLE users (id INT NOT NULL AUTO_INCREMENT PRIMARY KEY, user VARCHAR(50) NOT NULL, passwd VARCHAR(50) NOT NULL, UNIQUE (user)); QUIT;
Создаем нового пользователя:
USE vsftpd; INSERT INTO users SET user='user1', passwd='passwd'; QUIT;
Смена пароля для пользователя:
USE vsftpd; UPDATE users SET passwd='passwd' WHERE user='user1'; QUIT;
Удалить пользователя:
USE vsftpd; DELETE FROM users WHERE user='user1'; QUIT;
Посмотреть имеющихся пользователей в базе:
USE vsftpd; SELECT * FROM users; +----+-------+---------+ | id | user | passwd | +----+-------+---------+ | 1 | user1 | 1234 | +----+-------+---------+
Создаем файл политики PAM
:
cat << EOF > /etc/pam.d/vsftpd.virtual auth required pam_mysql.so user=vsftpd passwd=password host=localhost db=vsftpd table=users usercolumn=user passwdcolumn=passwd crypt=0 account required pam_mysql.so user=vsftpd passwd=password host=localhost db=vsftpd table=users usercolumn=user passwdcolumn=passwd crypt=0 EOF
Создаем каталог для каталогов ftp виртуальных пользователей:
mkdir /srv/vftp_users
Создаем симлинк на необходимую для доступа папку в папку /srv/vftp_users
с именем пользователя, например для виртуального пользователя user1
доступ к /srv/ftp
:
ln -s /srv/ftp /srv/vftp_users/user1
[stextbox id=’info’]ИНФОРМАЦИЯ. Для закрытия доступа пользователю можно просто удалить его текущий симлинк, а для смены рабочей папки на другую удаляем текущий симлинк и создаем новый уже на другую папку.[/stextbox]
Выставим права для пользователя ftp
на папку к которой указали симлинк, т.к. виртуальные пользователи будут представляться от имени пользователя ftp
:
chown -R ftp:nogroup /srv/ftp
В конфигурационный файл /etc/vsftpd.conf добавляем параметры:
local_enable=YES chroot_local_user=YES user_sub_token=$USER local_root=/srv/vftp_users/$USER virtual_use_local_privs=YES guest_enable=YES guest_username=ftp write_enable=YES hide_ids=YES pam_service_name=vsftpd.virtual
Небольшое пояснение по некоторым пунктам настройки:
user_sub_token |
Опция для автоматического создания домашней директории каждому виртуальному пользователю, основана на шаблоне. |
local_root |
Перенаправление подключившихся пользователей вместо домашнего каталога, в иной каталог. |
virtual_use_local_privs |
Виртуальные пользователи пользуются такими же привилегиями, что и локальные. |
guest_enable |
Если опция установлена, все не анонимные логины классифицируются как «guest» логины. |
guest_username |
Задается имя пользователя гостевого логина. |
write_enable |
Разрешить пользователям загружать файлы на сервер. |
hide_ids |
Если опция установлена, вся пользовательская и групповая информация в списке директорий, выводится как «ftp». |
pam_service_name |
Строка содержит имя сервиса PAM, который будет использоваться vsftp. |
Перезапускаем службу vsftpd:
service vsftpd restart
Проверяем работу, пробуем зайти на FTP-сервер используя логин и пароль виртуального пользователя.
Для обеспечения большей безопасности FTP-сервера vsftpd
, запретим пользователям доступ к shell (/bin/false
).
Создаем пользователя без доступа к shell (/bin/false
):
sudo useradd username -b /home -m -s /bin/false
Задаем пароль пользователя:
sudo passwd username
[stextbox id=’info’]ИНФОРМАЦИЯ. Если необходимо отключить доступ к shell уже существующему пользователю, то в файле /etc/passwd
в нужном пользователе меняем /bin/bash
на /bin/false
.[/stextbox]
По-умолчанию vsftpd
настроен так что доступ к нему могут получить пользователи у которых включен shell
, а пользователи у которых отключен shell
не смогут авторизоваться на FTP-сервере.
Для того чтобы vsftpd
авторизовал пользователя с отключенным shell
необходимо в файле /etc/pam.d/vsftpd
закоментировать строку auth required pam_shells.so
и перезапустить службу vsftpd
.
sudo service vsftpd restart
В этой статье описано как установить и настроить FTP-сервер vsftpd
. Рассмотрим как организовать на vsftpd
подключения пользователей с использованием SSL-шифрования.
Создаем самоподписной SSL-сертификат для vsftp (В процессе создания сертификата, нужно будет ответить на ряд формальных вопросов):
sudo openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/private/vsftpd.crt
[stextbox id=’info’]ИНФОРМАЦИЯ. Можно так же использовать сертификат выданный местным ЦА или купленным.[/stextbox]
В конфигурационном файле /etc/vsftpd.conf указываем путь к сертификату и его закрытому ключу:
rsa_cert_file=/etc/ssl/private/vsftpd.pem rsa_private_key_file=/etc/ssl/private/vsftpd.pem
Так же указываем параметры SSL Приводим следующие параметры к виду:
ssl_enable=YES ssl_sslv2=NO ssl_sslv3=NO ssl_tlsv1=YES allow_anon_ssl=NO force_local_data_ssl=YES force_local_logins_ssl=YES ssl_ciphers=DES-CBC3-SHA require_ssl_reuse=NO
Небольшое пояснение по некоторым пунктам настройки:
allow_anon_ssl |
Если установлена в YES, анонимные пользователи могут использовать защищенное SSL соединение. |
force_local_data_ssl |
Если установлена в YES, все не анонимные логины вынуждены использовать защищенные SSL соединения при передаче и получении данных, при соединении. |
force_local_logins_ssl |
Если она активирована, все не анонимные логины вынуждены использовать защищенные SSL соединения при передаче паролей. |
ssl_ciphers |
Задается допустимые методы шифрования. |
require_ssl_reuse |
Многократное использование одной сессии. |
Разберем как установить и настроить FTP-сервер VSFTPD
на на Debian 8 Jessie.
Перед установкой, обновляем систему до актуального состояния:
sudo apt-get update && sudo apt-get upgrade
Устанавливаем vsftpd
:
sudo apt-get install vsftpd
Настройка vsftpd
производится через конфигурационный файл /etc/vsftpd.conf
.
Конфигурация FTP-сервера, для работы с анонимными пользователями:
listen=YES anonymous_enable=YES anon_root=/srv/ftp use_localtime=YES connect_from_port_20=YES dirmessage_enable=YES secure_chroot_dir=/var/run/vsftpd/empty pam_service_name=vsftpd xferlog_enable=YES xferlog_file=/var/log/vsftpd.log
Создаем ftp каталог
который указали в файле конфигурации vsftpd
и задаем права доступа:
mkdir -p /srv/ftp chown nobody:nogroup /srv/ chmod 775 /srv chmod 777 /srv/ftp
Перезапускаем vsftpd
:
sudo /etc/init.d/vsftpd restart
По-умолчанию, для оповещений системы, которые слышит пользователь в трубке, не установлен русский язык. Разберем как поставить русский язык, чтобы слышать оповещения системы на родном языке.
Звуковые файлы Asterisk, располагаются — /var/lib/asterisk/sounds.
Скачиваем русские голосовые оповещения:
wget http://jakondo.ru/wp-content/uploads/file-manager/Asterisk/asterisk-core-sounds-ru-alaw-current.tar.gz
Создаем каталог для их размещения и распаковываем:
mkdir -P /var/lib/asterisk/sounds/ru tar -zxvf asterisk-core-sounds-ru-alaw-current.tar.gz -C /var/lib/asterisk/sounds/ru
Работая в организации с большим парком ПК, всегда есть необходимость контролировать/инвентаризировать этот парк ПК. Для этой цели есть замечательный бесплатный продукт GLPI (Gestionnaire libre de parc informatique/Свободный менеджер ИТ-инфраструктуры). Его развертывание мы и рассмотрим.
Разворачивать я буду GLPI 0.90.5 в связке с FusionInventory 0.90.1.4 на Ubuntu 14.04 Trusty Tahr.
Войдем в систему под root для удобства установки:
sudo su
Обновляем систему до актуального состояния:
apt-get update && apt-get upgrade
Для работы GLPI установим пакет lamp-server и дополнительные необходимые зависимости
apt-get install tasksel tasksel install lamp-server
В ходе установки lamp-server, будет запрос создания пароля для пользователя root
apt-get install php5-gd php5-curl -y
Создадим базу данных для работы GLPI, заходим в MySQL
mysql -u root -p
Создаем базу данных glpi
create database glpi;
Создаем пользователя для базы данных glpi и назначаем ему права доступа на эту базу данных
create user 'glpi'@'%'; grant all privileges on glpi.* to 'glpi'@'%' identified by 'glpi'; flush privileges; exit
[stextbox id=’warning’]Обращаю внимание что база данных, пользователь и пароль должны быть glpi[/stextbox]
Недавно столкнулся с такой проблемой как сброс пароля к учетной записи admin
на видео-регистраторе Polyvision PVDR-08WDL2
.
От прошлых системных администраторов достался этот видео-регистратор, пароля от учетной записи admin никто не знал, перебор возможных паролей не помогал получить доступ к настройкам регистратора…
Имеется развернутый Asterisk 11 + FreePBX (по этой статье) на Ubuntu server 14.04.5 LTS и следующая ситуация, что при постановки звонящего на удержание вызова, звонящий слышит в трубке гробовую тишину, дабы как то развлечь звонящего в режиме удержания установим модуль Music On Hold. Т.к. у нас вместе с Asterisk работает FreePBX, то устанавливать модуль мы будем через FreePBX.
Перейдем в Admin — Module Admin
В этой статье мы разобрали как развернуть прокси-сервер Squid 3.5.19 на Ubuntu 14.04 Trusty Tahr . В этой статье мы разберем как развернуть анализатор логов прокси-сервера Squid и просмотр сформированных с помощью Sarg логов в удобном для нас виде через Web браузер.
Разворачивать я буду Sarg на той же машине где и стоит Squid, ОС используемая Ubuntu 14.04 Trusty Tahr. Устанавливать Sarg будем из репозитариев Ubuntu. На момент написания статьи в репозитария доступна 2.3.6 версия Sarg.
Первым делом обновляем систему до актуального состояния
sudo apt-get update && sudo apt-get upgrade
Устанавливаем Sarg
sudo apt-get install sarg
После установки выполним конфигурацию Sarg. Выполним резервное копирование файла конфигурации.
sudo cp /etc/sarg/sarg.conf /etc/sarg/sarg.conf.backup
Появилась необходимость воспользоваться таким сервисом как «Почта для домена
» от Яндекса, а именно нужно было как то с минимизацией затраты жизненных ресурсов проработать скрипт по массовому созданию почтовых ящиков и заполнения их профилей.
Для управления почтой Яндекс предоставляет API Почты для домена (подробней про API можно почитать в официальной документации), вот им мы как раз и воспользуемся для реализации нашей задачи.
Хочу представить вашему вниманию небольшую программу, с помощью которой можно удобно переключать имеющиеся схемы по подключенным к Манго-Телеком номерам.
[dropshadowbox align=»none» effect=»vertical-curve-both» width=»auto» height=»» background_color=»#ffffff» border_width=»1″ border_color=»#dddddd» ]Предыстория: на работе пользуемся услугами облачной АТС Манго-Телеком, в личном кабинете Манго-Офис настроены схемы распределения звонков по имеющимся номерам. Иногда случается что нужно переключить на определенных номерах схемы распределения звонков, делать это через сайт не то что бы неудобно, а то что нет возможности задать шаблоны с заранее заданными схемами, чтоб можно было одним кликом сменить шаблоны на нужные нам в текущий момент. Да и в целом хотелось видеть подключенные номера и схемы на одной форме, а не бегать по страницам. В итоге решил написать небольшую программу которая будет переключать схемы по номерам и в ней будет возможность создания предустановленных шаблонов, по которым можно было бы переключать схемы по номерам.[/dropshadowbox]
В итоге всей предыстории родилась таки у меня программа которая умеет, как переключать схемы выборочно, так и по заданным шаблонам. Рад поделится ее с вами, авось тоже кому пригодится.
Для того чтобы мониторить по SNMP Ubuntu системы, нужно поставить пакет SNMP и настроить его на работу. Приступим.
LVM (Logical Volume Manager) — это мощный инструмент для управления дисковым пространством в Linux. Он позволяет гибко управлять разделами дисков, создавая логические тома, которые можно легко изменять, расширять или перемещать.
[note]Предисловие: По этой статье мы поднимали Asterisk 11 + FreePBX, а по этой мы прикручивали SCCP к Asterisk 11. Все ниже написанное будет осуществляться на Asterisk 11 + FreePBX + SCCP которое все это развернуто на Ubuntu server 14.04.4 LTS, использоваться будут трубки Cisco 7925g, 7962g (данные трубки работают по SCCP протоколу, за исключением 7962g, на нее можно ставить прошивку поддержки SIP, но я буду настраивать ее под SCCP)[/note]
Итак мы имеем развернутый Asterisk 11 + FreePBX + SCCP на Ubuntu server 14.04.4 LTS все это нужно заставить работать с «Манго Телеком«. Приступим к реализации задуманного.
Заходим на FreePBX через браузер и нажимаем FreePBX Administrator.
Разберем как подключить новый жесткий диск в Linux системе, в моем случае это Debian 11 Bullseye.
SSMTP — это простой SMTP-клиент для доставки почты. Программа лёгкая и простая в настройке, поддерживает шифрование. Разберем как установить и настроить его на Debian 8 Jessie.