Návody

Mirror1 – inštalácia druhého disku na bežiacom systéme

Pri inštalácii nového ISPconfig a obnovy databázy SKONTROLOVAŤ KONFIGURÁCIU SERVERA – MAIL,ČI SA JEDNÁ O 
DOVECOT-SIEVE ALEBO COURIER-MAILDROP, INAK BUDE POŠTA VISIEŤ V MAILQ.
backup MySQL: # mysqldump -u
root -p[root_password] [database_name] > dumpfilename.sql
restore
MySQL:# mysql -u root -p[root_password] [database_name] <
dumpfilename.sql

Backuping a single table from a database

mysqldump -u -p database_one table_name > /var/www/backups/table_name.sql

Restoring the table into another database

mysql -u -p database_two < /var/www/backups/table_name.sql

I.CA Prva certifikacna autorita

1. openssl genrsa -out server.key 2048 (vytvorenie sukromneho kluca )

2. openssl req -sha256 -new -key server.key -out server.csr (vytvorenie ziadosti na podpisanie certifikatu)

3. dostal som podpisany cert. 1C7347.pem

4. aplikujem do postfix dovecot pure-ftpd a ispconfig

novy certifikat pre ISPconfig:

vytvorim zabezp. Kluc s frazou :

openssl
genrsa -des3 -out server.key 1024
vytvorim z neho tzv. nezabezpeceny bez fraze :
openssl
rsa -in server.key -out server.key.nezabezpeceny 
premenovacky:
mv server.key
server.key.zabezpeceny 
mv
server.key.nezabezpeceny server.key

vytvorim poziadavku na podpis pre CA – certifikacnu autoritu:(davam na podpis tzv.nezabezpeceny kluc, t.j. Kluc bez frazy)

openssl
req -new -key server.key -out server.csr
A- bud si ho podpisem sam sebou :
openssl
x509 -req -days 365 -in server.csr -signkey server.key -out
server.crt
B – lepsie ked ho podpise CA - hoci ta svoja:
openssl
ca -in ispserver.csr -config /etc/ssl/openssl.cnf
(podpisany
certifikat sa vygeneruje do adresara s novymi certifikatmi)
podrobne
:
http://sospreskoly.org/certifikaty

Inštalácia certifikátu

Súbor s kľúčom server.key a súbor s certifikátom server.crt (alebo iným dodaným od CA) nainštalujeme spustením nasledujúcich príkazov v príkazovom riadku:

sudo cp
server.crt /etc/ssl/certs 
sudo
cp server.key /etc/ssl/private

Vytvorenie pem certifikatu: (pem chcu niektore postove dorucovatele – courier a dovecot to chcu, je to podpisany certifikat a privat kluc v jednom)

cat server.crt server.key > server.includesprivatekey.pem

Na klientskom PC nainstalujem:

cacert.pem – certifikat svojej autority

a podpisany

novycert.crt

Prihlasovanie serverov bez hesla – s ssh klucami:

1. na pocitaci z ktoreho chcem kopirovat

ssh-keygen -t rsa

  1. implicitne bez frazy vygeneruje:

id_rsa.pub a id_rsa

  1. skopirujem id_rsa.pub do /.ssh/authorized_keys na vzdialenom pocitaci

prikaz ip :

ip link set dev eth0 up   
 # nahození rozhraní
ip link set dev
eth0 down   # shození rozhraní

Jednotlivá rozhraní si samozřejmě můžete nechat vypsat:

root@debian ~# ip
link show

Můžete si nechat vypsat konkrétní rozhraní:

root@debian ~# ip
link show dev eth0

Přidání IP adresy konkrétnímu rozhraní se tu již objevilo:

ip addr add
10.0.4.16/24 dev eth1

ednomu rozhraní můžete přiřadit tolik IP adres, kolik chcete. Na serverech bývá obvyklé mít více IP adres, ať již IPv4, nebo IPv6.

Připomínám, že můžete použít kratší zápis:

ip a a 10.0.4.16/24
dev eth1

Chcete-li specifikovat konkrétní broadcast adresu, můžete použít tuto syntaxi:

ip addr add
10.0.4.16/24 brd 10.0.4.255 dev eth1

Adresu pro broadcast můžete specifikovat v kratší podobě, nejspíše pomocí +, kde se jako broadcast nastaví adresa s jedničkami v těch bitech, které odpovídají síťovému rozhraní v dané síťové masce:

ip addr add
10.0.4.16/24 brd + dev eth1

IP adresu samozřejmě můžete i zrušit:

ip addr del
10.0.4.16/24 dev eth1

Máte-li přiřazeno více IP adres jednomu rozhraní a chcete-li je smazat všechny, můžete použít parametr flush:

ip a flush dev eth1

Příklad:

ip link set dev eth0 up
ip addr add
10.0.1.1/24 dev eth0

Práce s ARP tabulkou

Vypsat si ARP tabulku je jednoduché:

ip neigh show

Nebo zkráceně:

ip n

Nastavení směrování

Základní operací je nepochybně vypsání momentálního obsahu směrovací tabulky:

ip route show

Nebo zkráceně:

ip r
ip
addr add 10.0.5.1/24 dev eth1
ip
route add default via 10.0.5.254 dev eth0
Rozhraní je zde nepovinné, takže ho můžete vypustit:
ip route add
default via 10.0.5.254

Směrovací tabulka

ip
route add 10.0.1.0/24 via 10.0.0.2

Uložení nastavení pro přežití restartu

/etc/network/interfaces:

iface eth0 inet static
    address 1.2.3.4
    netmask 255.255.255.0
    gateway 4.3.2.1
    up ip addr add 1.2.3.5/24 dev eth0
    up ip addr add 1.2.3.6/24 dev eth0
    up ip route add 5.6.7.8 via 8.7.6.5
    up iptables -t
nat -A POSTROUTING -o eth0 -j MASQUERADE

*****************************************************************

ip
addr add 213.151.236.91/29 dev eth0
ip
addr add 192.168.5.6/24 dev eth1
ip
route add default via 213.151.236.89 dev eth0
ip
route add 192.168.2.0/24 via 192.168.5.10
ip
route add 192.168.77.0/24 via 192.168.5.4
ip
route add 192.168.10.0/24 via 192.168.5.4
ip
route add 192.168.11.0/24 via 192.168.5.4
ip
route add 192.168.12.0/24 via 192.168.5.4
ip
route add 192.168.13.0/24 via 192.168.5.4
ip
route add 192.168.14.0/24 via 192.168.5.4
ip
route add 192.168.15.0/24 via 192.168.5.4
ip
route add 192.168.16.0/24 via 192.168.5.4
ip
route add 192.168.17.0/24 via 192.168.5.4
ip
route add 192.168.18.0/24 via 192.168.5.4
ip
route add 192.168.19.0/24 via 192.168.5.4
ip
route add 192.168.20.0/24 via 192.168.5.4

ip r (routovacia tabulka)

ip n (arp tabulka)

ip li (sietove rozhrania)

Fail2ban :

fail2ban-client
status
fail2ban-client
status ssh

X11vnc :

x11vnc -storepasswd nastavenie hesla (this will use ~/.vnc/passwd)

x11vnc -rfbauth /home/spravca/.vnc/passwd

apt-get -y install x11vnc


/usr/bin/x11vnc -storepasswd [password_vnc] /etc/x11vnc.pass
chmod 644 /etc/x11vnc.pass


nano /etc/gdm3/Init/Default


Type above the "exit 0" the following:
/usr/bin/x11vnc -noxdamage -rfbauth /etc/x11vnc.pass -o /var/x11vnc.log -forever -bg -rfbport 5900 -auth guess reboot

*************bez hesla !!! *********************

export
XAUTHORITY=/var/run/gdm3/auth-for-Debian-gdm-0Y9dhH/database
x11vnc -auth guess

**********OK******************

Zmen IP adresy v /etc/init.d/interfaces

potom /etc/init.d/networking restart

*****************************************************************

PREMENOVANIE INTERFACES:

/etc/udev/rules.d/z25_persistent-net.rules

It contains lines like:

#PCI device
0x1011:0x0009 (tulip) SUBSYSTEM=="net", DRIVERS=="?*",
ATTRS{address}=="00:11:22:33:44:55", NAME="eth0"

If you just put in a new network card, you’ll probably have two of these lines, the other with NAME=“eth1″

If you want to switch them around, just change their names. You don’t have to move the lines.

If you replaced a broken network card, or one that was too slow, or one you simply didn’t enjoy being in the same room with, delete the first line and change the second line to say NAME=“eth0″

**************************************************************

CRON po root-om

crontab -u root -e

zadam ulohu (bez uzivatela v riadku)

/etc/init.d/cron restart

VirtualBox RESIZE

command will resize the VirtualBox hard disk called „natty.vdi“ to 12000 megabytes:

VBoxManage modifyhd natty.vdi --resize 12000

How to redirect an HTTP connection to HTTPS in apache webserver

Tuesday, October 6, 2009 posted by Till

Http connections can be redirected to https with the apache mod_rewrite module, which should be available in every apache installation. Create a file with the name .htaccess in the website root directory which contains the following lines:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

 

ROUNDCUBE v ISPConfig

 

aby okrem default squirrelmail bezal aj roundcube treba pridat do /etc/apache2/sites-available/ispconfig.conf

<Directory /usr/share/roundcube>

Order allow,deny

Allow from all

</Directory>

Kopirovanie z Win do Linux cez SSH.

  1. Cez Puttygen.exe vygenerujeme vo win privatny a verejny kluc.

  2. Verejny kluc nakopirujeme do Linuxu do uzivatelskeho /home/user/.ssh/authorized_keys

  3. Vo Win privatny kluc nadefinujeme do Winscp, tym sa zacneme prihlasovat do Linuxu bez hesla, prostrednictvom kluca

  4. spustaci subor bckp.bat nadefinujeme do planovanych uloh

  5. priklady:

subor bckp_pohodaSK.bat:

„c:\Program Files\WinSCP\WinSCP.exe“ /console /script=“c:\zdroj\bckp\s.ini“

subor s.ini:

open root@85.237.229.22

synchronize remote „C:\Program Files\STORMWARE\POHODA SK“ „/200_wd/hmz/win_sk/POHODA SK“

close

exit

subor bckp_alfa.bat:

cd \Program Files\WinSCP\

WinSCP.exe /console /script=“c:\zdroj\bckp\s.ini“

subor s.ini:

open spravca@192.168.5.14

synchronize remote „c:\ALFA plus\“ „/home/spravca/Dokumenty/FinalComp_sro/faktury/alfa plus“

close

exit

subor bckp.ini:

move c:\backup\dnes\*.* c:\backup\

for /f „tokens=2-4 delims=/ “ %%a in (‚DATE/T‘) do set cdate=%%c%%b%%a

c:\windows\system32\arj32 a -v2000000K -y c:\backup\dnes\hum-%cdate%.arj c:\HumanetInside\BACKUP\*.bak

cd \Program Files (x86)\WinSCP\

WinSCP.exe /console /script=“s.ini“

rem c:\windows\system32\arj32 a -v2000000K -y c:\backup\hum.arj c:\HumanetInside\BACKUP\Demo_MZD.bak

rem xcopy c:\HumanetInside\BACKUP\Demo_MZD.bak c:\backup\ /C /H /R /-Y /Y

subor s.ini:

open spravca@85.237.229.20

cd /1T/humanet

put c:\backup\dnes\*.*

close

exit

—————————————————— file system—————————————————————–

mkfs -T xfs /dev/sdc1

mke2fs -j /dev/sdc1

——————————————————

Zvacsenie disku vo VirtualBoxe:

VBoxManage modifyhd WinXP.vdi –resize 100000 (na 100GB)

SQUID REMOVE ‚#‘

cat /etc/squid/squid.conf | egrep -v „(^#.*|^$)“

egrep -v „^\s*(#|$)“ /etc/squid/squid.conf

Zdieľanie priečinkov vo VirtualBoxe:

Na virtuálnom serveri nainštalovať VboxGuestAdditions.iso (nemylit si to s virtualbox extension pack pre USB) naloadovanim iso (alebo rozbalenim):

mount -o loop VBoxGuestAdditions.iso /mnt

a spustit:

./VBoxLinuxAdditions.run

Vytvorenie RAID1 pri beziacom systeme:

1. Installing mdadm

aptitude install initramfs-tools mdadm

modprobe linear
modprobe multipath
modprobe raid0
modprobe raid1
modprobe raid5
modprobe raid6
modprobe raid10

2. Preparing /dev/sdb

sfdisk -d /dev/sda | sfdisk –force /dev/sdb
Instalacia phpvirtualbox:

 

1. apt-get install apache2 php5 libapache2-mod-php5

2. wget http://download.virtualbox.org/virtualbox/4.3.20/virtualbox-4.3_4.3.20-96996~Ubuntu~raring_amd64.deb

3. dpkg -i virtualbox-4.3_4.3.20-96996~Ubuntu~raring_amd64.deb

4. wget http://download.virtualbox.org/virtualbox/4.3.20/Oracle_VM_VirtualBox_Extension_Pack-4.3.20-96996.vbox-extpack

5. wget http://downloads.sourceforge.net/project/phpvirtualbox/phpvirtualbox-4.3-2.zip

6. unzip http://downloads.sourceforge.net/project/phpvirtualbox/phpvirtualbox-4.3-0.zip

cp config.php-example config.php
vi config.php
var $username = 'vbox';
var $password =
'yourpassword';

Oprava sektorov na linuxe

e2fsck -y /dev/ sda1

UUID disk
blkid /dev/sda1

debian the following packages have been kept back

apt-get dist-upgrade