vim shortcuts

Написал admin . Опубликовано в Unix просмотров 898

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Замечательная, на мой взгляд, карта шорткатов для vim.

 

Импорт private ключей в Java keystore

Написал admin . Опубликовано в Unix просмотров 4 151

Так себеПойдетХорошоПонравилосьОтличный пост (2 votes, average: 5,00 out of 5)
Загрузка...

Для хранения сертификатов и ключей Java по умолчанию использует свое хранилище в формате JKS (так же может хранить и в PKCS12).

Для управления этим хранилищем у Java есть своя утилита — keytool. Но функционал у этой утилиты не большой. К примеру она не может положить в хранилище уже имеющиеся приватный ключ и сертификат. Вернее нельзя штатными ее средствами. Для обхода этого ограничения, воспользуемся другой ее фичей — импортом keystore в формате PKCS12.

Управление автозагрузкой сервисов в CentOS

Написал admin . Опубликовано в Unix просмотров 8 120

Так себеПойдетХорошоПонравилосьОтличный пост (3 votes, average: 5,00 out of 5)
Загрузка...

Для добавлении сервиса в автозагрузку ОС CentOS/RHEL, сущеcтвует служба chkconfig

  • chkconfig —list <имя службы>
  • chkconfig —add <имя службы>
  • chkconfig —del <имя службы>
  • chkconfig [—level levels] <имя службы> <on|off|reset>
  • chkconfig [—level levels] <имя службы>

Debian: Аутентификация и авторизация пользователей с помощью LDAP

Написал admin . Опубликовано в Unix просмотров 4 607

Так себеПойдетХорошоПонравилосьОтличный пост (1 votes, average: 5,00 out of 5)
Загрузка...

Начнем с того, что хранение всей информации для аутентификации пользователя, в одном месте — это и хорошо и плохо. Хорошо, потому что удобно администрировать аккаунты пользователей, быстро разворачивать системы и сервисы в сети и тд. Плохо, потому что опасно как со стороны безопасности, так и со стороны отказоустойчивости. Но от этих минусов есть рецепты, поэтому единое хранилище больше хорошо, чем плохо…

Теперь о том, чего нам необходимо добиться.

1. Получить резолвинг имен пользователей и групп из каталога LDAP
2. Разрешить аутентификацию пользователей с помощью LDAP
3. Разграничить права доступа на тот или иной сервер (не всем нужно иметь доступ на все сервера допустим по ssh)
4. Разрешить использовать sudo информацию из LDAP
5. Хранить и спользовать публичные ssh ключи пользователей для аутентификации в ssh

И так по порядку:

1. NSS-LDAP (Name Services Switch) необходим для подтягивания из LDAP в систему таких данных как имена пользователей, группы и другой информации, которая обычно хранится в файлах каталога /etc

aliases, ethers, group, hosts, netgroup, networks, passwd, protocols, rpc, services , shadow

Репликация LDAP (часть 1)

Написал admin . Опубликовано в Databases, Unix просмотров 888

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Обзор

Репликация LDAP может пригодиться в тех случаях, когда необходимо иметь несколько идентичных копий директорий LDAP. К примеру клиенты директории LDAP географически распределены и локальные копии директории были бы более предпочтительны в плане скорости доступа. Репликацию можно настроить как на полное дерево, так и на отдельные ветки директории.

Стандартная модель репликации LDAP выглядит в виде иерархии, где есть один master сервер и несколько slave (еще их называют shadow) серверов.

Master сервер отвечает за поддержание slave серверов в актуальном состоянии. Все изменения в директории вносятся на нем и по средством репликации переносятся на slave.
Slave сервера предоставляют каталог для поиска пользователям. Все запросы на поиск обрабатывают они, а не master. Все slave сервера соответственно работают в режиме read-only и не позволяют вносить изменения в данные директории. Этим занимается только master сервер. В случае попытки сделать на slave сервере операцию изменения данных (удаление, изменение или добавление записи), он вернет клиенту ссылку (refferal) на master сервер. Клиент при получении такой ссылки, будет обязан повторно выполнить операцию на предложенном master сервере.

Top Ten One-Liners from CommandLineFu Explained

Написал admin . Опубликовано в Unix просмотров 110

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

I love working in the shell. Mastery of shell lets you get things done in seconds, rather than minutes or hours, if you chose to write a program instead.

In this article I’d like to explain the top one-liners from the commandlinefu.com. It’s a user-driven website where people get to choose the best and most useful shell one-liners.

But before I do that, I want to take the opportunity and link to a few of my articles that I wrote some time ago on working efficiently in the command line:

And now the explanation of top one-liners from commandlinefu.

#1. Run the last command as root

$ sudo !!

We all know what the sudo command does — it runs the command as another user, in this case, it runs the command as superuser because no other user was specified. But what’s really interesting is the bang-bang !! part of the command. It’s called the event designator. An event designator references a command in shell’s history. In this case the event designator references the previous command. Writing !! is the same as writing !-1. The -1 refers to the last command. You can generalize it, and write !-n to refer to the n-th previous command. To view all your previous commands, type history.

I wrote about event designators in much more detail in my article “The Definitive Guide to Bash Command Line History.” The article also comes with a printable cheat sheet for working with the history.

Apache: Разрешить доступ с IP без аутентификации

Написал admin . Опубликовано в Unix просмотров 272

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Для разрешения свободного доступа к ресурсу Apache с определeнного IP без запроса пароля, можно использовать опцию Satisfy

AuthName "Enter you password" AuthType Basic AuthUserFile /var/www/.htpasswd Require valid-user Order allow,deny Allow from xx.xx.xx.xx Satisfy Any 

Samba макро-подстановки

Написал admin . Опубликовано в Unix просмотров 233

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Список макросов Samba, которые можно использовать при конфигурации шар и самого сервера.

%S = the name of the current service, if any.
%P = the root directory of the current service, if any.
%u = user name of the current service, if any.
%g = primary group name of %u.
%U = session user name (the user name that the client wanted, not necessarily the same as the one they got).
%G = primary group name of %U.

Ваше Мнение

Какие курсы Вам хотелось бы увидеть в первую очередь?

Результаты

Загрузка ... Загрузка ...