Подключение через putty с авторизацией по ключу

Заходим в

cd ~/.ssh

смотрим есть ли файл authorized_keys, если нет, то создаем

touch authorized_keys

и выставляем права

chmod 600 authorized_keys

затем генерируем пару ключей

ssh-keygen -t rsa

он создаст два файла, публичный(с расширением .pub) и приватный ключ
Теперь скопируем публичный ключ в authorized_keys

cat id_rsa.pub >> authorized_keys

файл с приватным ключом нужно либо скопировать по scp себе на комп, либо вывести его на консоль и создать у себя такой же

cat id_rsa

Загружаем puttygen.exe, он нужен для конвертации ключа

Генерация

нажимаем Load и выбираем приватный ключ и после загрузки жмем Save Private key и сохраняем новый ключ

После этого открываем putty.exe, заходим в Connection->Data и в поле Auto-login username, пишем имя пользователя под которым будет происходить вход в систему.

Автологин

Затем заходим Connection->SSH->Auth и указываем путь к нашем сгенерированному ключу в поле Private key file for authenication

Добавления

После этого не забываем сохранить подключение и пользуемся:)

Linux скрипт удаление файлов старше X дней

Часто встречается, что надо удалить файлы по крону, которые были созданы несколько дней назад.

Для этого прекрасно подходит встроенная утилита find

делается все в 1 строчку:


#!/bin/bash
find /disk/backup/ -type f -mtime +15 -delete
# где /disk/backup/ - папка в которой происходит поиск
# -type f - ищем только файлы, иначе удалит и директории
# -mtime +15 - когда был создан, +15 значит, что 15 дней назад
# -delete - удалить найденные файлы

Настройка UniFi Controller под Linux

Для начало узнаем версию Ubuntu, для этого


lsb_release –a

У меня
Distributor ID: Ubuntu
Description: Ubuntu 12.04 LTS
Release: 12.04
Вот тут нам интересно
Codename: precise

Теперь идем на сайт http://community.ubnt.com/t5/UniFi/UniFi-Beta-Release-2-3-6/td-p/271232
и смотрим адрес репозитория, у меня это:

deb http://www.ubnt.com/downloads/unifi/distros/deb/precise precise ubiquiti

и я его добавляю в /etc/apt/sources.list
Так же добавляю репозиторий mongoDB

deb http://downloads-distro.mongodb.org/repo/ubuntu-upstart dist 10gen

теперь цифровую подпись иначе вылезет ошибка при apt-get update


sudo apt-key adv --keyserver keyserver.ubuntu.com --recv C0A52C50

и обновляю список пакетов


sudo apt-get update

Затем ставим саму unifi


apt-get install unifi

он должен будет скачать java и прочие пакеты.

Все установилось и теперь заходим https://ip-нашего-сервера:8443 на который мы ставим unifi controller и видим окно приветствия

unifi

Жмем next и попадаем в окно обнаружения устройств, у меня ничего сразу не нашел, зато потом все нормально было, вообщем идем дальше

unifi

Попадаем в окно настройки WIFI тут мы указываем имя сети и пароль

unifi

Ну и под конец создаем админа системы для дальнейшего входа

unifi

На этом предварительные настройки закончены и мы можем войти в систему управления unifi, для этого вводим логин и пароль с предыдущего шага

вход

И смотрим список доступных точек wifi, зайдя в Access Points

unifi

Теперь раскидываем точки по схеме и наслаждаемся wifi

unifi

Ручная загрузка конфига в телефоны SPA

Если у вас тоже не получает CISCO SPA настройки по DHCP, то сначала заходим на телефон и прописываем вручную параметры сетевого соединения, в настройках называется
NONDHCP IP Address, там же net mask и defaultroute
После чего заходим через браузер в web интерфейс телефона и добавляем путь

http://ip-spa-телефона/admin/resync?tftp://ip-tftp-сервера/Cisco/Модель/MAC-адрес>.cfg

После этого телефон перезагрузиться и получить настройки.

Так же прочитайте как настроить автоматическое получение конфигов cisco spa по dhcp с помощью tftp сервера

Artica web панель управления SMTP / IMAP / Proxy / Файловым сервером

И так начнем, на сайте проекта Artica есть уже готовые образы системы, но я решил ставить пакетом в Ubuntu server.
Для начало обновим информацию о пакетах


sudo apt-get update

Теперь заходим на сайт Artica http://www.artica.fr и скачиваем пакет для установки


wget http://www.artica.fr/download/setup-ubuntu.tgz

Распаковываем дистрибутив


tar -xf setup-ubuntu.tgz

Даем права


chmod 777 setup-ubuntu

и наконец запускаем


sudo ./setup-ubuntu

Во время установки будет задавать вопросы, отвечаем на них и ждем когда установятся необходимые пакеты. После установки нам будет предложено выбрать роли для нашего сервера
Установка

Я выбрал пункт * *Squid Proxy, можно выбрать сразу несколько поочередно. Затем Artica до качает и установит необходимые пакеты и после этого мы сможем выйти из меню нажав [Q]

Когда все установлено, можно зайти в нашу web панель, для этого в браузере открываем

https://you-ip-server:9000

И вводим информацию необходимую для установки

Начальный

Все теперь можно заходить
Имя пользователя: Manager
пароль: secret

Окно

Теперь настроим squid, для этого заходим в Advanced Options
Настройка
Тут выбираем web proxy -> Main parameters

И стартуем squid
Запуска

Теперь настроем transparent proxy для этого идем в меню Proxy parametrs и жмем на кнопку transparent proxy
Панель

В открывшемся окне нажимаем на красный круг, он запустит transparent proxy и загорится зеленым
Настройка

Собственно все, можно настроить так же доступы, url фильтры и прочие.
Но Artica это не только прокси сервер. Так что ставьте пользуйтесь и рассказываете, так как web панель Artica очень интересна, а у нас в русской части интернета про него как-то глухо.

Устанавливаем http proxy squid3

Обновляем данные о пакетах


sudo apt-get update

Ставим squid


sudo apt-get install squid

идем в директорию /etc/squid3/ и переименовываем squid.conf


mv squid.conf  squid.conf.example

теперь создаем пустой файл конфигурации


touch squid.conf

И приводим его к следующему виду, не забываем вставить свои настройки


http_port 172.27.1.1:3128 transparent # на каком ip и какой порт слушаем
access_log /var/log/squid3/access.log squid #логи
icp_port 3130

acl manager proto cache_object

acl localhost src 127.0.0.1/32

acl to_localhost dst 127.0.0.0/8 # наша сеть
acl localnet src 172.27.1.0/24
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

# Разрешения
http_access allow localnet
http_access allow localhost
http_access deny all
icp_access deny all
htcp_access deny all

И вносим изменения в iptables


/sbin/iptables -F -t filter
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X -t mangle
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT

/sbin/iptables -t nat -A PREROUTING -p tcp —dport 80 -j REDIRECT —to-ports 3128

echo 1 > /proc/sys/net/ipv4/ip_forward

Обновляем GLPI

Для начала сделаем резервную копию. Для этого копируем сами файлы

cp –R /usr/share/glpi  /home/ya/backup

/usr/share/glpi – каталог с установленной glpi

Теперь так же делаем дамп базы

mysqldump -u root -p glpi > /home/my/glpi_dump31012013.sql

glpi – имя БД в mysql

Скачиваем последнюю версию glpi с сайта

wget https://forge.indepnet.net/attachments/download/1387/glpi-0.83.7.tar.gz

и распаковываем её

tar vxzf glpi-0.83.7.tar.gz

затем копируем в директорию с glpi

cp -R glpi /usr/share/

Заходим в нашу систему, выбираем язык и соглашаемся с лицензией
Далее нажимаем обновить.
И видим такое окно
Обновляем

Теперь даем права необходимым файлам и продолжаем
glpi

Вводим настройки БД и выбираем нужную БД для обновления из списка, после того как все обновится запускаем glpi

glpi
На этом обновление завершено.