Как установить Zabbix Linux MySQL.

Ведение.

 Статья, проектирование технологического процесса сборки сервера Zabbix MySQL, открывает цикл публикаций посвящённых системе мониторинга на платформе Zabbix.

 Вопросы администрирование современного цифрового предприятия невозможны без средств мониторинга и анализа. С помощью анализаторов сетевой активности можно осуществлять контроль устройств, отслеживать динамику работы серверов, рабочих станций и приложений, реагировать на критические ситуации.

Из доступного для этих задач СПО, можно выделить Zabbix (Zab), лицензия GPL.

На сайте производителя выставлены готовые решением в виде компилированных iso образов для облачных сред. Собраны образа на ОС, которые не входят в реестр программ для учреждений и предприятий. В статьях цикла рассмотрены варианты развёртывания системы мониторинга на базе ОС ALT Linux компании «Базальт СПО».

Подготовка

  • Стенд
    • ALT Simply Linux, имя lin-sl; ip-10.0.2.33
      • CPU Intel Core 5
      • HDD >50Gb
      • ОЗУ > 8Gb

Для развёртывания выбираем минимальную конфигурацию устанавливаемого сервера.

В репозитории ALT linux имеется готовый пакет для подготовки сервера к развёртыванию Zabbix.

# apt-get update
# apt-get install zabbix-preinstall

Пакет zabbix-preinstall содержит основные библиотеки для установки

Прежде чем перейти к установке Zabbix необходимо установить и настроить основной «каркас» — вэб-сервер и БД.

Настройка Apache2.

Базовую установку вэб-сервера Apache2 смотри здесь.

  • Для успешного запуска и работы Apache2 необходимо:
    • проверить пути к корневому каталогу вэб-сервера
# /etc/httpd2/conf/sites-available/default.conf
...
  DocumentRoot "/var/www/html/"
...
 <Directory "/var/www/html/>
...
 </Directory>
  • добавить в секции Directory запись Require all granted, для переопределение к папке Zabbix
# /etc/httpd2/conf/sites-available/default.conf
...
 <Directory>
...
 Require all granted
 </Directory
  • определить владельца и права на каталоги Apache2
# chown -R apache2:apache2 /var/www/webapps             
# chmod -R 771 /var/www/webapps
# namei -mol /var/www/webapps/zabbix/
f: /var/www/webapps/zabbix/
drwxr-xr-x root    root      /
drwxr-xr-x root    root      var
drwxr-xr-x root    webmaster www
drwxrws--x apache2 apache2   webapps
drwxrwx--x apache2 apache2   zabbix 
  • установить рекурсивно, права на файлы и каталоги Zabbix
# find /var/www/webapps/zabbix -type f -exec chmod 644 {} \; # find /var/www/webapps/zabbix -type d -exec chmod 755 {} \;
  • контролировать доступ к каталогам Zabbix после корректировки
# namei -mol /var/www/webapps/zabbix/ui
f: /var/www/webapps/zabbix/ui
drwxr-xr-x root    root      /
drwxr-xr-x root    root      var
drwxr-xr-x root    webmaster www
drwxrws--x apache2 apache2   webapps
drwxr-xr-x apache2 apache2   zabbix
drwxr-xr-x apache2 apache2   ui 
  • Настроить ссылки Apache2 для Zabbix
    • с помощью редактор mcedit
      • ИЛИ
    • командной строки
# ln -s /etc/httpd2/conf/addon.d/A.zabbix.conf /etc/httpd2/conf/extra-enabled

Вид веб каталога исполнения addon.d и каталога ссылок для Zabbix.

  • внести изменения в файла phpX сервера Apache2
# /etc/php/x.x/apache2-mod_php/php.ini max_execution_time = 300 max_input_time = 300 memory_limit = 256М post_max_size = 32M upload_max_filesize = 20M date.timezone = Europe/Moscow always_populate_raw_post_data= —
  • перегрузить сервер Apache2
# systemctl restart httpd2

 Настройка MySQL.

Базовую установку сервера MySQL смотри здесь

  • Требуется:
    • скачать основные пакеты сервера MySQL
# apt-get update
# apt-get install MySQL-server
  • выставить запуск и автозагрузку демона mysqld
# systemctl start mysqld
# systemctl enable mysqld
# systemctl is-enabled mysqld
enabled
  • установить пароль пользователя root
# mysqladmin -u root password
# New password:zabbix
# Confirm new password:zabbix
  • корректировать уровень безопасности при сеансе пользователя БД
# mysql -uroot -pzabbix mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY 'zabbix'; mysql> ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'zabbix'; mysql> quit
  • скачать дополнительные пакеты для zabbix
# apt-get install zabbix-server-mysql
# apt-get install phpX-mysqlnd
  • создать БД и привилегированного пользователя zabbix
# mysql -u root -pzabbix //создать БД zabbix mysql> create database zabbix character set utf8mb4 collate utf8mb4_bin; //создать пользователя zabbix mysql> create user 'zabbix'@'localhost' identified by 'zabbix'; mysql> grant all privileges on zabbix.* to 'zabbix'@'localhost'; mysql> SET GLOBAL log_bin_trust_function_creators = 1; mysql> quit
  • проверить кодировку БД Zabbix
# mysql -uroot -pzabbix mysql> SELECT @@character_set_database, @@collation_database; +--------------------------+----------------------+ | @@character_set_database | @@collation_database | +--------------------------+----------------------+ | utf8mb3 | utf8_general_ci | +--------------------------+----------------------+ mysql> quit

Развёртывание Zabbix.

Этапы развёртывания Zabbix делятся на консольный и графический режим.

При работе с консолью сервера, можно воспользоваться графической утилитой управления пакетами synaptic.

# apt-get install synaptic

Консольный режим установки.

После того, как основной каркас сервера мониторинга установлен и проверен в действии, переходим к установке пакетов для Zabbix.

X текущая версия php

# apt-get update # apt-get install zabbix-phpfrontend-apache2 # apt-get install zabbix-phpfrontend-engine # apt-get install zabbix-phpfrontend-phpX # apt-get install zabbix-server-common # apt-get install zabbix-common # apt-get install zabbix-phpfrontend-apache2-mod_phpX # apt-get install zabbix-agent # apt-get install phpX-sockets # apt-get install phpX-xmlreader # apt-get install phpX-ldap

$ php -v \\справка версии PHP

Если некоторые из перечисленных пакетов уже установлены, продолжайте устанавливать остальные.

Пользователь zabbix.

Системный пользователь и группа zabbix, не путать с пользователем БД, создаются при установке агента Zabbix.

# apt-get install zabbix-agent
...zabbix-agent уже установлен
//член групп
# id -Gn zabbix
zabbix wheel proc

 Ручное создание пользователя zabbix.

# groupadd zabbix
# useradd -g zabbix zabbix
# passwd zabbix
...
Enter new password: zabbix
Re-type new password: zabbix

Проверяем права доступа к каталогам журнала и запуска.

//журнал
# namei -mol /var/log/zabbix/
drwxr-xr-x root root /
drwxr-xr-x root root var
drwxr-xr-x root root log  
drwxrwxr-t root zabbix zabbix
//запуск
# namei -mol /var/run/zabbix/
drwxr-xr-x root root /
drwxr-xr-x root root var
lrwxrwxrwx root root run -> ../run
drwxr-xr-x root root     ..
drwxr-xr-x root root run
drwxr-xr-x zabbix zabbix zabbix

Действия с MySQL.

Производим импорт схем шаблонов Zabbix в БД MySQL.

//оглядеться в каталоге
# ls /usr/share/doc
//перейти в каталог шаблонов zabbix
# cd /usr/share/doc/zabbix-common-database-mysql-x.x.x
//импорт шаблонов в БД zabbix
# mysql -uroot -pzabbix zabbix < schema.sql
# mysql -uroot -pzabbix zabbix < images.sql
# mysql -uroot -pzabbix zabbix < data.sql
//перегрузить сервер zabbix
# systemctl restart zabbix_mysql

Удаляем log_bin_trust_function_creators после импорта.

# mysql -uroot -pzabbix
mysql> SET GLOBAL log_bin_trust_function_creators = 0;
mysql> quit;

log_bin_trust_function_creators — двоичное журналирование сохраненных программ

Полезные команды MySQL.

При эксплуатации системы мониторинга иногда приходится запускать проверку и исправление целостности БД MySQL.

# mysqlcheck -uroot -pzabbix --auto-repair --check --all-databases

Размер БД Zabbix можно узнать воспользовавшись командой.

# mysql -uroot -pzabbix mysql> SELECT table_schema "databases name", sum( data_length + index_length) / 1024 / 1024 "Data Base Size in MB" FROM information_schema.TABLES GROUP BY table_schema; +--------------------+----------------------+ | databases name | Data Base Size in MB | +--------------------+----------------------+ | information_schema | 0.15625000 | | mysql | 2.28296661 | | performance_schema | 0.00000000 | | sys | 0.01562500 | | zabbix | 1623.98437500 | +--------------------+----------------------+ 5 rows in set, 48 warnings (0,80 sec) mysql> quit

Графический режим установки Zabbix.

Запускаем сервер и устанавливаем уровень автозагрузки демона.

# systemctl start zabbix_mysql
# systemctl enable zabbix_mysql
# systemctl is-enabled zabbix_mysql

Прежде чем перейти к графическим настройкам проверьте работу NTP.

 Открываем браузер и пишем адрес сервера Zabbix.

Графический мастер настройки проведёт по шагам конфигурации, задаст вопросы, ответы на которые должны быть внесены в соответствующие поля настроек.

Если при выполнении см. Вид2\Шаг3, возникает ошибка см. Вид3.

Ошибка соединения с БД Mysql.
Вид3. Ошибка соединения с БД Mysql.

Для исправления возникшей ошибки смотри рекомендации Вид4.

Замена пользователя для соединения с БД Zabbix.
Вид4. Замена пользователя для соединения с БД Zabbix.


После ответа на последний вопрос мастера настроек, появится окно с приглашением ввода логин и пароль для первого входа.

Первый вход: логин Admin пароль zabbix

Теперь можно войти в панель, сменить пароль администратора и локализовать, если требуется, домашнею страницу.

  • Каталоги Zabbix.
    • /etc/zabbix — файлы агентов
    • /var/www/webapps/zabbix/ui — рабочий каталог
    • /var/www/webapps/zabbix/ui/conf/zabbix.conf.php — настройки
    • /var/log/zabbix — журналы
    • /usr/share/doc — пакеты

Заключение.

 После того, как сервер установлен и к нему начинают подключаться узлы, пора ознакомится с документацией. Она вам будет требоваться всегда, по мере погружения в работу анализа сетевых сообщений. Узлы можно подключать в ручную или в режиме сканирования диапазонов сети предприятия.

 Есть ещё один, порочный, способ развёртывания сервера — скачать готовый iso образ с сайта, развернуть в облаке предприятия, подключить узлы. Этим обычно пользуются администраторы MS Windows. В этом способе установки нет ничего предосудительного, желание посмотреть, потрогать, попробовать в «живую» это всё правильно. В дальнейшем администратор сети начинает привыкать к серверу, более того ещё и доложит руководству. Но, что получается, сервер установлен, тонкие настройки сбора логов не выставлены. Сервер начинает собирать все события и копить на диске, диск переполняется, сервер останавливается, БД повреждена.

Начинается поиск специалиста по Linux, т.к сервер включён в структуру мониторинга предприятия, выяснить, кто это сделал не удаётся. Специалист по Linux должен понять, на каком дистрибутиве собран сервер. Добиться этой информации у того, кто устанавливал нет никакой возможности, как порой и найти его самого. Обычно в качестве дистрибутива для распространения используется те, за лицензии которых платить не надо — Ubuntu или CentOS. Начинается кропотливая работа по расширению виртуального диска, исправлению БД, настройки логов, настройка обновления OC и т.д. Возникает необходимость замены пароля для Zabbix, т.к даже это не делают, как из «коробки » пришёл так всё и оставляют.

 Вывод, если нужны образа iso для сервера, создайте основной экземпляр в облаке предприятия на базе ALT Linux минимум. Снимите с него копию, сожмите до предельного размера, что бы можно было передать по FTP. После того, как копия сервера будет получена, проследите весь процесс установки в облаке клиента, расширьте размер виртуального диска, настройте сеть, безопасность, проинструктируйте администратора, не забудьте включить в технологию обслуживания — процесс резервного копирования и обновления.

Полезные ссылки.

Как установить FTP сервер на Linux

Сегодня сервер FTP становится обязательной частью любого офиса. Без его работы не обходится ни одна серьёзная компания. Узел на базе FTP входит в пятёрку основных серверов, составляющих ядро ИТ компании читать далее

Как смотреть журналы событий Linux

Введение.

 В статье блога рассматривается возможность интеграции консольного просмотровщика логов lnav для анализа журналов Linux, в качестве примеров используются действующие журналы работы Kablink, appserver и catalina, в качестве стенда используется сервер ALT Linux.

 Встроенный в административную панель Kablink, системная кнопка отчёты, даёт администратору возможность контроля работы пользователей и системы в целом, но когда Портал выключен по различным причинам, сделать анализ журнал Tomcat-Apache становится невозможно. Существующие текстовые редакторы tail, cat, less … не позволяют уверенно ориентироваться в сложных системных сообщениях. Специальные программы для анализа логов, Rsyslog, ElasticsearchFluentd… требуют серьёзного изучения, сложны в настройках и отвлекают для своей работы дополнительные ресурсы. Анализатор lnav  — инструмент использующий облегчённую систему визуализации аналитики входящих сообщений.

  Просмотровщик lnav «всеядный» — может работать практически со всеми известными форматами журналов, на ‘лету’ анализировать, читать, индексировать и выводить на экран полученные результаты. Содержимое сообщений выходного файла журнала, объединяется в одно целое представление, на основе отметок времени происходящих событий.

 Регулярный мониторинг журналов, с поморью lnav , поможет администратору улучшить эксплуатационные характеристики своих приложений, расширяя потенциальные возможности управления программных комплексов.

Основные возможности Lnav

  • просмотр одного журнала
  • просмотр и извлечение сообщения нескольких журналов
  • автоматическое определение формата журнала
  • фильтрация сообщений журнала
  • наличие временных отметок журнала
  • включение режима pretty-print view
  • анализ журналов с использованием SQL запросов

Подготовка

  • Стенд
    • ALT Linux сервер, имя lin-lnav; ip-10.0.2.23;

 Развернуть lnav можно загрузив пакет из официального репозитория, с помощью менеджера пакетов synaptic, или скачать с сайта разработчика Lnav.

Если система безопасности организации требует, для установки lnav, использовать официальный репозиторий, консультируетесь со специалистами по безопасности ОС вашей организации.

# apt-get update
# apt-get install lnav
# ...

Если пакет загружен с сайта, выполните действия, как показано ниже.

# apt-get install lnav-x.x.x-x.x86_64.rpm

Теперь надо «нацелить» lnav на каталог, где хранятся журналы Kablink с помощью созданного для этого, запускающего сценария lnkb.

#!/bin/bash
# просмотр анализ журнала appserver.log
lnav /opt/novell/teaming/apache-tomcat/logs/appserver.log
# просмотр анализ журнала catalina.out
lnav /opt/novell/teaming/apache-tomcat/logs/catalina.out

Поместить сценарий lnkab в каталог /usr/local/bin

# ls -l /usr/local/bin
-rwxr-xr-x root root lnkb

Запускаем lnav командой…

$ sudo lnkb

Горячие клавиши Lnav.               

  • ПРОСТРАНСТВЕННАЯ НАВИГАЦИЯ
    PgUp — вниз на страницу
    PgDn  — вверх на страницу
      — вверх на одну строку
    — вниз на одну строку
    l → — право половина страницы
    Shift + l — Право десять столбцов
    n|N — следующий / предыдущий поисковый запрос
    > <  — следующий / предыдущий поисковый запрос по горизонтали
    s|S — следующее / существенное замедление в скорости сообщений журнала формат экрана
    T — отключение s
    u|U  — перемещение по закладкам, вверх низ
    w|W — поиск предупреждений начало, конец
    e|E — поиск ошибок начало, конец
    g|G Начало журнала / конец журнала
    { }  — предыдущее / следующее место в истории
  • ХРОНОЛОГИЧЕСКАЯ НАВИГАЦИЯ
    d|D — переместить на 24h верх или низ
    1-6|Shift 1-6  — следующая |предыдущая 10 мин часа
    7-8  — предыдущая / следующая минута
    0|Shift 0  — предыдущий / следующая день
  • ЗАКЛАДКИ
    m — пометить / снять отметку с верхней строки
    M — пометить / снять отметку диапазона строк от последней помеченной до верхней
    j — пометить следующей строки после ранее отмеченной вниз
    k — снять отметку с предыдущей строки вверх
    c — копировать отмеченные строки в буфер обмена
    C — очистить отмеченные линии
  • ДИСПЛЕЙ
    q — выход возврат предыдущий
    P — симпатичный видов
    T — отображение прошедшего времени между строками
    — гистограмма
    — откл.гистограммы
    p — разбор строки
    L — отключение lnav функций вид становится как простой терминал
    Ctrl-w — отмена переносов всё в одном экране
    Ctrl + f — включение / выключение всех фильтров в текущем представлении
    x  — переключить скрытие полей сообщения журнала. Скрытые поля будут заменены тремя маркерами и выделены желтым цветом.
    СЕССИЯ
    Ctrl + R — сброс утекшей сессии
  • ЗАПРОС
    / —  Поиск строк, соответствующих регулярному выражению
    / — повторное нажатие отменяет поиск

 После получения представления и общих сведений о работе и назначении горячих клавиш lnav, рассмотрим применение его на практике, анализируя сообщений основного appserver.log.

 Практика работы с Lnav.

 Набрав команду $ sudo lnkb  попадаем в окно журнала appserver.log, где указано расположение журнала, анализ которого нас интересуют.

Если используется буфер clipboard, для запуска lnav ввести $ sudo -E lnkab .

 Навигатор позволяет сортировать сообщения, выделяя из них строки со статусом WARN или ERROR, используя ← → клавиши перемещать строки в право или в лево, искать информацию выбирая строки с помощью клавиш ↓ ↑листать страницы сообщений с помощью клавиш PgDn PgUp , быстро переходить в начало или конец журнала.

 Для более точного разбора хронологии исследуемых событий журнала, воспользуемся выделением временных врезок: секундное, минутныесуточные, часовые или 24 часовые хронологические периоды появляющихся событий.

 Возможность делать отметки в сообщениях журнала с помощью закладок, делает навигатора lnav ещё привлекательней. Закладки можно ставить на одну строку или выделять несколько строк перемещаясь вверх или вниз по журналу, поиск закладок осуществляется с помощью клавиш u|U. Предусмотрена возможность выделения диапазона строк.

Для дальнейшего разбора, все закладки можно копировать в буфер clipboard, очистить журнал от пометок закладок можно с помощью сочетания клавиш Shift + C.

 Управлять выводимой, дисплейной, информации в удобном для восприятия виде, ещё одна хорошая особенность lnav. Нажимая последовательность клавиш Shift+p мы переключаемся в режим Pretty-Print View. Нажимая клавишу p, переходим в режим просмотра журналов XML и JSON форматов. Можно включить подробную хронологическую историю, выводимых сообщений, с помощью Shift+t и плавно перемещаться в диапазоне времени нажимая s↑S↓. Построение гистограмм, используя кнопки, iI, позволяет оценить наличие сообщений и их количество со статусом Error или Warn, Нажимая клавиши z Z,, мы можем увеличит или уменьшить временной ряд гистограммы. Иногда, для отчёта, требуется показать информацию в привычном терминальном виде, без режима подсветки синтаксиса строк журнала, используя сочетанием клавиш Ctrl+l. Если надо вывести компактный экран сообщений журнала, без переносов, нажимаем комбинацию кнопок Ctrl^w. Вернутся в главное окно lnav, или выйти из режима просмотровщика, можно используя клавиши q Q.

 Вся информационная история о манипуляциях пользователя с журналом, сохраняются в журнале сессии. При следующей загрузки пользователем исследуемого лога, находясь в своём профиле, сеанс lnav, восстанавливает некоторые режимы и позиции предыдущей истории работы lnav, такие как:

  • положение в файлах для просмотра
  • информацию о поиске
  • фильтры или подсветки фильтров
  • закладки
  • настройки временных хронологии

 Сбросить историю текущей сессии можно воспользовавшись сочетанием клавиш Ctrl^R, в командной строке экрана lnav.

 Пожалуй самым востребованным режимом при разборе сообщений журнала, является поиск. В lnav этот функционал встроен в командную строку и имеет привычный знак-символ / , выполняющий двойное значение — включает и выключает режим поиска.

 На этом обзор навигатора lnav заканчивается, остаётся только напомнить, что всё сказанное относится к разбору сообщений журналов Kablink, и поэтому другие возможности lnav опушены, чтобы не усложнять понимание возможностей использования lnav & Kablink.

Заключение.

 Для проведения анализа и контроля работы ОС Linux, создано много аналитических программ. Большинство из которых, имеют собственные программы для анализа журналов и входят в ‘коробочные’ версии при базовой установке. Все они, как правило, имеют графический интерфейс и работают только когда запущенна базовая программа. Просмотр и анализ журналов событий, происходит периодически, как правило, когда всё работает без сбоев. Но, такая работа может прерываться неожиданными событиями — приложения не запускаются, логи нельзя просмотреть, телефон надрывается, в дверь стучат возмущённые пользователи. Здесь может пригодится небольшой консольный просмотровщик. Он доберётся до любого журнала, ему не нужен тяжёлый интерфейс GUI, главное что бы сервер «дышал». Просмотровщик lnav не занимает много места, не требует особых навыков в работе и большого времени на изучение. Необходима небольшая практика в использовании и вот у вас в руках ещё один инструмент, который может выручить админа в критическую минуту.

Полезные ссылки.

Как подключить СмартToken Linux

Введение.

 Темой блога является материал рабочих заметок, полученный при подключение USB считывателя и смарткарты в окружающей среде операционной системы Linux.

 Предположим, есть организация, в которой существует смешанная среда рабочих станций, под управлением операционной системы Windows и linux. В организации развёрнут удостоверяющий центр сертификации, который из последних сил, выдаёт сертификат открытого и закрытого ключа для записи на токен носитель. Сам токен выполнен в виде смарт карт, Rutoken или Esmart. Наша задача подключить считыватель, подключить смарт карту(ы), проверить чтение информации хранившийся на ней и возможность менять информацию доступную для корректировки. В дальнейшем предполагается добавить интеграцию с КриптоПро и возможность входа/логина с помощью смарт карты или как принято называть, двух факторной авторизации.

Подготовка СмартToken.

  • Стенд
    • Альт Рабочая станция К

 Устанавливаем необходимые пакеты и библиотеки.

# apt-get update # apt-get install pcsc-lite pcsc-lite-ccid pcsc-tools opensc

 Добавляем драйвер для считывателя Athena.

# apt-get install pcsc-lite-asedriveiiie-usb

 Выбираем библиотеку rtPKCS11ECP, для RSA и ГОСТ-алгоритмов модели Рутокен.

# apt-get install librtpkcs11ecp

 Проверяем наличие требуемых необходимых пакетов.

# rpm -q pcsc-lite-ccid libpcsclite pcsc-tools opensc
pcsc-lite-ccid-1.4.28-alt0.M80P.1
libpcsclite-1.8.22-alt0.M80P.1
pcsc-tools-1.4.27-alt0.M80P.1
opensc-0.19.0-alt2.M80P.

 Проверяем наличие библиотек для rutoken.

# ldconfig -p|grep librtpkcs11ecp.so
librtpkcs11ecp.so (libc6,x86-64) => /usr/lib64/librtpkcs11ecp.so

 Устанавливаем драйвер для Рутокен.

# apt-get install pcsc-lite-rutokens

Можно скачать актуальную версии драйвера для «ручной» установки.

Загрузки]# apt-get install ifd-rutokens*.x86_64

 Устанавливаем драйвер для ESMART карты, проверяем наличие требуемых библиотек.

# apt-get install isbc-pkcs11 ... # ldconfig -p|grep libisbc* libisbc_pkcs11_main.so (libc6,x86-64) => /usr/lib64/libisbc_pkcs11_main.so libisbc_esmart_token_mod.so (libc6,x86-64) => /usr/lib64/libisbc_esmart_token_mod.so # ldconfig -p|grep libesmart* libesmart_token_mskey_mod.so (libc6,x86-64) => /usr/lib64/libesmart_token_mskey_mod.so libesmart_token_gost_mod.so (libc6,x86-64) => /usr/lib64/libesmart_token_gost_mod.so # ldconfig -p|grep libEsmart* libEsmartToken_Javalib.so (libc6,x86-64) => /usr/lib64/libEsmartToken_Javalib.s

 Запускаем demon pcscd.

# systemctl start pcscd
# systemctl enable pcscd

 Проверка и управление СмартToken.

 Проверяем «видимость» считывателя при подключение к ПК.

# lsusb
...
Bus 002 Device 003: ID 0dc3:0802 Athena Smartcard Solutions, Inc. ASEDrive IIIe 
...

 Проверяем установку драйвера считывателя Athena.

# usb-devices 
Bus=02 Lev=01 Prnt=01 Port=01 Cnt=02 Dev#= 4 Spd=12 MxCh= 0
D: Ver= 2.00 Cls=00(>ifc ) Sub=00 Prot=00 MxPS= 8 #Cfgs= 1
P: Vendor=0dc3 ProdID=0802 Rev=03.27
S: Manufacturer=Athena Smartcard Solutions
S: Product=ASEDrive IIIe
C: #Ifs= 1 Cfg#= 1 Atr=80 MxPwr=60mA
I: If#= 0 Alt= 0 #EPs= 2 Cls=ff(vend.) Sub=00 Prot=00 Driver=usbfs*

 Тестируем работу смарткарты Rutoken.

# pcsc_scan PC/SC device scanner V 1.4.27 (c) 2001-2011, Ludovic Rousseau Compiled with PC/SC lite version: 1.8.18 Using reader plug'n play mechanism Scanning present readers... 0: AseIIIeUSB 00 00 ... ATR: 3B 9C 96 00 52 75 74 6F 6B 65 6E 45 43 50 73 63 + TS = 3B --> Direct Convention + T0 = 9C, Y(1): 1001, K: 12 (historical bytes) TA(1) = 96 --> Fi=512, Di=32, 16 cycles/ETU 250000 bits/s at 4 MHz, fMax for Fi = 5 MHz => 312500 bits/s TD(1) = 00 --> Y(i+1) = 0000, Protocol T = 0 ----- + Historical bytes: 52 75 74 6F 6B 65 6E 45 43 50 73 63 Category indicator byte: 52 (proprietary format) Possibly identified card (using /usr/share/pcsc/smartcard_list.txt): 3B 9C 96 00 52 75 74 6F 6B 65 6E 45 43 50 73 63 RuToken Light SC # ctr^C

 Комплексная проверка работы считывателя и смарткарты Rutoken.

# pkcs11-tool -L --module /usr/lib64/pkcs11/librtpkcs11ecp.so
Available slots:
Slot 0 (0x0): AseIIIeUSB 00 00
token label : test
token manufacturer : Aktiv Co.
token model : Rutoken ECP SC
token flags : login required, rng, SO PIN to be changed, token initialized, PIN initialized, user PIN to be changed
hardware version : 54.2
firmware version : 18.0
serial num : 37866b44
pin min/max : 6/32
Slot 1 (0x1):
(empty)
Slot 2 (0x2):
(empty)
...

 Смотрим информацию на токене Rutoken.

# pkcs11-tool -Ol --module /usr/lib64/pkcs11/librtpkcs11ecp.so Using slot 0 with a present token (0x0) Logging in to "test". WARNING: user PIN to be changed Please enter User PIN: Private Key Object; RSA label: le-!0412!0445!043e!0434!0441!043e-52423_E ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 Usage: decrypt, sign, derive Public Key Object; RSA 2048 bits label: le-!0412!0445!043e!0434!0441!043e-52423_E ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 Usage: encrypt, verify, derive Certificate Object; type = X.509 cert label: le-!0412!0445!043e!0434!0441!043e-52423_E subject: DN: DC=ru, DC=trest, DC=bany, DC=taziki, OU=\xD0\xA6\xD0\xB5\xD0\xBD\xD1\x82\xD1\x80\xD0\xB0\xD0\xBB\xD1\x8C\xD0\xBD\xD0\xBE\xD0\xB5 \xD1\x82\xD0\xB0\xD0\xBC\xD0\xBE\xD0\xB6\xD0\xB5\xD0\xBD\xD0\xBD\xD0\xBE\xD0\xB5 \xD1\x83\xD0\xBF\xD1\x80\xD0\xB0\xD0\xB2\xD0\xBB\xD0\xB5\xD0\xBD\xD0\xB8\xD0\xB5, OU=\xD0\xA6\xD0\xA2\xD0\xA3, OU=user, OU=baza, CN=bany ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 ...

 Пробуем сменить PIN код на токене Rutoken.

# pkcs11-tool --change-pin --module /usr/lib64/pkcs11/librtpkcs11ecp.so 
Using slot 0 with a present token (0x0)
Please enter the current PIN:
...

 Инициализация токена Rutoken.

Вся предыдущая информация стирается

# pkcs11-tool --init-token --label EsmartToken --module /usr/lib64/pkcs11/librtpkcs11ecp.so 

 Проверяем работу считывателя и смарткарты Esmart.

# pkcs11-tool -L --module /usr/lib64/pkcs11/libisbc_pkcs11_main.so
Available slots:
Slot 0 (0x1): AseIIIeUSB 00 00
token label : ESMART Token
token manufacturer : ISBC
token model : ESMART Token
token flags : login required, rng, SO PIN locked, token initialized, PIN initialized
hardware version : 0.0
firmware version : 2.4
serial num : C07DC072A10B
pin min/max : 4/8

Смотрим информацию на токене Esmart.

# pkcs11-tool -Ol --module /usr/lib64/pkcs11/librtpkcs11ecp.so Using slot 0 with a present token (0x0) Logging in to "test". WARNING: user PIN to be changed Please enter User PIN: Private Key Object; RSA label: le-!0412!0445!043e!0434!0441!043e-52423_E ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 Usage: decrypt, sign, derive Public Key Object; RSA 2048 bits label: le-!0412!0445!043e!0434!0441!043e-52423_E ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 Usage: encrypt, verify, derive Certificate Object; type = X.509 cert label: le-!0412!0445!043e!0434!0441!043e-52423_E subject: DN: DC=ru, DC=trest, DC=bany, DC=taziki, OU=\xD0\xA6\xD0\xB5\xD0\xBD\xD1\x82\xD1\x80\xD0\xB0\xD0\xBB\xD1\x8C\xD0\xBD\xD0\xBE\xD0\xB5 \xD1\x82\xD0\xB0\xD0\xBC\xD0\xBE\xD0\xB6\xD0\xB5\xD0\xBD\xD0\xBD\xD0\xBE\xD0\xB5 \xD1\x83\xD0\xBF\xD1\x80\xD0\xB0\xD0\xB2\xD0\xBB\xD0\xB5\xD0\xBD\xD0\xB8\xD0\xB5, OU=\xD0\xA6\xD0\xA2\xD0\xA3, OU=user, OU=baza, CN=bany ID: 6c652d2130343132213034343521303433652130343334213034343121303433652d35323432335f45 ...

 Пробуем сменить PIN код на токене Esmart.

# pkcs11-tool -Ol --module /usr/lib64/pkcs11/libisbc_pkcs11_main.so
Using slot 0 with a present token (0x1)
Logging in to "ESMART Token".
Please enter User PIN:
....
Сменить PIN код на токене (смарткарте) Esmart
# pkcs11-tool --change-pin --module /usr/lib64/pkcs11/libisbc_pkcs11_main.so
Using slot 0 with a present token (0x1)
Please enter the current PIN:
...

 Инициализация токена Esmart.

Вся предыдущая информация стирается.

# pkcs11-tool --init-token --label EsmartToken --module /usr/lib64/pkcs11/libisbc_pkcs11_main.so

 Заключение.

  Во многих ИТ структурах, особенно в государственных учреждениях, применяются меры безопасности при работе с информацией личного характера или носящих в себе сведения персональных данных ,включающие разные уровни защиты от использования сведений не предназначенных для просмотра посторонними лицами, в том числе относящиеся к коммерческой и государственной тайне. Для идентификации пользователя на рабочей станции применяется контролер, считыватель и смарт-карта с чипом или заменяющий считыватель и карту USB носитель. В любом случае на карте или USB носителе записывается информация, которая идентифицирует пользователя на ПК, сверяя электронный отпечаток владельца с тем который хранится в центре сертификации предприятия. Такая схема применяется повсеместно, не смотря на то, какие сведения обрабатываются на этом ПК. Безусловно дополнительный контролер и алгоритм проверки уменьшает скорость работы рабочей станции. Администратору приходится маневрировать, искать оптимальные решения и подходы, выбирать тех производителей «железа» и софта, которые поддерживают техническую совместимость устройств безопасности.

Что такое модель разрешений Linux.

Введение.

 В конспекте, «Классическая модель разрешений Linux», рассмотрены основные принципы модели распределения прав операционной системы Linux, материал сопровождается примерами.

 Linux позаимствовал у Unix простую модель прав доступа к файлам, обозначив её как «Классическая модель разрешений Linux». Модель прав является гибким и относительно простым инструментом для понимания дизайна безопасности файлов и каталогов.

  • Стенд
    • Simply Linux, имя lin-sl; ip-10.0.2.14;

Классическая модель разрешений Linux.

 В OC Linux у каждого создаваемого файла и каталога есть два владельца — пользователь и группа. Владельцем файла становится зарегистрированный в системе пользователь, создатель файла, и группа в которую входит этот пользователь. Каждый раз когда система обращается к файлу происходит сопоставление: является ли тот, кто пытается получить доступ к файлу его владельцем (owner) с правами владельца, если нет, система проверяет членство пользователя в группе (group) и права этой группы, если нет, происходит сопоставление прав для других (other), после чего принимается решение о правах доступа к файлу или каталогу для пользователя.

Ещё одно условие при получение прав разрешения наличие — UID и GID, соответственно, для пользователя и группы. Когда пользователь входит в систему ему присваивается, вернее существует при создании учётной записи, уникальный идентификатор — UID. В дальнейшем все процессы, которые будет выполнять пользователь, система сравнивает с его UID, определяя права разрешений для доступа к файлу и каталогу. Узнать UID любого пользователя можно командой id, Пример1.

// Пример1 $ id usertest uid=500(usertest) gid=500(usertest) группы=500(usertest) $ groups usertest usertest : usertest uucp proc cdrom floppy cdwriter audio radio scanner xgrp camera vboxusers video sambashare

 При подготовке статьи использовались команды и обозначения принятые в OC Linux, Таблица 1.

Синтаксис команд
Таблица1.

 GID — группа пользователя. Как правило название GID совпадает с именем UID пользователя и является основной, Пример1. В дальнейшем пользователь может быть членом многих групп, но основная группа будет главной. Для просмотра членства в группе используется команда groups и др.

Кроме пользователей и групп создаваемых администратором, существуют системные пользователи и системные группы. Числовой диапазон UID и GID которых, как правило, начинается от 0-499. Системные пользователи и группы выполняют управление служебными программами такими как, FTP, Apache, MySQL… Пример 2;

//Пример 2 $ id root uid=0(root) gid=0(root) $ id apache uid=96(apache) gid=96(apache) группы=96(apache) $ groups root root : root bin daemon sys adm disk wheel pro

Синтаксис классической модели разрешений Linux.

 В Linux каждый файл или каталог имеет три (триада) правил для разрешений доступа к файлам и каталогам в структуре дерева папок и файлов после установки из коробки.

Теперь рассмотрим и расшифруем полное значение выходных данных файла, созданного в домашнем каталоге пользователя. Рассмотрим использования команды и оператора ‘=’, для установки прав доступа к файлу.

 Следующие примеры демонстрируют назначение, по умолчанию, прав при создании файлов и каталогов в операционной системе Linux. 

  • набор прав, по умолчанию, для файла 644
  • набор прав, по умолчанию, для каталога 755

Отключить модель разрешений можно установив восьмеричное число 777 или его буквенный аналог ugo+rwx. Это приведёт к тому — любой зарегистрированный пользователь будет иметь доступ к файлу или каталогу для чтения и редактирования.

  • Роли пользователей
    • суперпользователь, root, имеет право
      • менять разрешения доступа для любого файла или каталога запускать любую команду
    • пользователь имеет право
      • менять права доступа для файлов и каталогов в своём профиле или у других пользователей при наличии делегированных прав
      • запуск ограниченного числа программ

Модель разрешений доступа для каталога.

 Как и файлы, каталоги имеют полный набор атрибутов и флагов безопасности Пример 3. В отличие от файлов, для каталогов атрибуты и флаги имеют особое значение.

Для понимания возможности разрешений прав на каталоги рассмотрим несколько примеров лабораторной работы, следующей статьи. Теория не может показать все особенности работы с каталогами.

Использование umask.

Linux umask, контролирует права доступа для вновь создаваемых файлов определяя, наложением своей маски, какие разрешения следует отключить. Параметр umask указывается в файле /etc/profile. Структура маски идентична структуре прав доступа к файлам, Команда umask может быть представлен в двоичной, восьмеричной или символьной записи. Утилита umask позволяет установить маску во всех трех триадах.

Понимание значения маска исходит из того, что изначально при создании пользователем каталога или файла, устанавливается значение 0777 каталог, 0666 файл — любой пользователь может иметь полный доступ к каталогам и файлам системы см. Пример 2.1.

Маска устраняет этот недостаток ограничивая разрешения файла или каталога при его создании, накладывая на них свои права. В большинстве системах Linux значение маски определено следующим числовым параметром, Пример 4.

// Пример 4 $ umask 0022 // отобразить в цифровом виде $ umask -S // отобразить в виде символов u=rwx,g=rx,o=rx

 Зная значение маски, по умолчанию, можно определить разрешение для создаваемых каталогов и файлов, накладывая параметр маски на соответствующие значения

  • Параметры маски
    • для каталога получаем ограничения 0777-0022=0755
    • для файла эти ограничения будут составлять 0666-0022=0644

 Значение маски указывается в файле /etc/profile — применяется для всей системы в целом Если требуется применить этот параметр для отдельного каталога, можно воспользоваться следующими рекомендациями, поместив выбранный набор в требуемый каталог.

Значение маски в файле profile
Пример 4a

Специальные права доступа к файлам и каталогам SUID, SGID, Sticky Bit.

 Пользователи Linux при регистрации, запускают процесс доступа к файлам и каталогам системы, используя свой UID см.выше.

Каждый каталог и файл в системе имеет триаду прав: | владелец | группа | другие. При необходимости в каждой тройке прав, бит ‘x’, при некоторых обстоятельствах, может меняться на специальный бит, который изменит параметры доступа к каталогу или файлу.

  • Синтаксис специальных атрибутов
  • SUID для владельца ‘u’ — синтаксис
    • ‘s’ — если стоял бит ‘x’
    • ‘S’ — если Не стоял бит ‘x’
    • 4  — в числовом написании
  • SGID для группы ‘g’ — синтаксист:
    • ‘s’ — если стоял бит ‘x’
    • ‘S’ — если Не стоял бит ‘x’
    • 2  — в числовом написании
  • Sticky Bit для остальных ‘o’ — синтаксис
    • ‘t’ — если стоял бит ‘x’
    • ‘T’ — если Не стоял бит ‘x’
    • 1  — в числовом написании

Термин маскировка бита соответствует тому, что перед установкой спец.бита в этой позиции уже стоит флаг ‘x’ и на него накладывается спец. бит.

 При выполнении SUID, атрибут UIDвремени выполнения- устанавливается для владельца файла, а не для пользователя, запустившего файл.

Рассмотрим использования SUID, на примере команды ping, надеюсь она хорошо всем известна и не требует пояснений. Обращение к утилите ping, должно быть доступно любому зарегистрированному пользователю системы, для этого применяют атрибут SUID. Рассмотрим пример использования команды ping на примере Ubuntu, Пример 5.

Для Simply Linux путь к команде ping: ls-l /usr/libexec/ping

 В OC Linux существует несколько десятков SUID файлов, они являются причиной многих эксплойтов — программ поиска уязвимости в ПО.

 

Файлы с SUID подвергаются строгому аудиту безопасности от захвата программами эксплойтов.

Атрибут SGID — изменяет правила наследования для новых файлов в каталоге. Файлы созданные в этом каталоге будут иметь привилегированного владельца, а не права первичной группы пользователя создавшего файл.

Подкаталоги и созданные файлы наследует SGID владельца корневого каталога, Пример 5a.

  • Пример 5a/1
    • пользователи Alex и Eustace создали файлы в каталоге dir
    • владельцем каталога dir является Alex
    • все созданные файлы имеют разные группы
  • Пример 5a/2
    • Alex установил бит ‘s‘ на каталог dir
    • Eustace создал file2 в каталоге dir 
    • file2 в каталоге dir принадлежит группе Alex

 

Файлы с SGID подвергаются строгому аудиту безопасности от захвата программами эксплойтов

 Атрибут Sticky bit — запрещает удаление файлов кем-либо кроме владельца файла, владельца каталога и пользователя root.

Работу Sticky bit можно увидеть на примере каталога /tmp находящегося в корневой структуре папок Linux. Пример 5b.

//Пример 5b
$ cd /  
$ pwd 
/  
$ ls -ld tmp  drwxrwxrwt 14 root root   tmp

Sticky bit получил свое название в ранних системах Linux, до создания виртуальной памяти с постраничной загрузкой. Если был установлен Sticky bit исполняемого файла, то после выхода из программы копия его текстового сегмента сохранялась в области подкачки системы, где хранилась для следующего использования. Эта функция использовалась для ускорения загрузки часто запускаемых программ. Теперь применяется только как защита файла от удаления другими пользователем.

Числовое значение прав.

 Все выше перечисленные примеры представлены в символьном виде, но они могут быть записаны и в числовом виде, Пример 5c.

 В некоторых случаях требуется одной командой назначит атрибуты SUID, SGID и Sticky Bit каталогам и файлам. Для этих задач созданы наборы флагов с цифровым обозначением, Таблица 2.

Таблица 2
Таблица 2

В Пример 5d демонстрируются действия синтаксиса Таблицы 2.

Заключение.

 Классическая модель разрешений Linux — является базовым знаниями управления безопасностью unix систем. Вопросы безопасности, где бы вы с ними не сталкивались, упираются в права доступа к каталогам и файлам. Если администратор не имеет возможности, времени или терпения разобраться в тонкостях и особенностях этого механизма, то постоянно будет испытывать трудности при работе в самых неожиданных случаях.

В материале не были рассмотрены примеры использования флагов: устройств (block), ссылок (link), гнезд (socket), каналов (pipe) …, т.к на практике, в основном, приходится имеет дело с каталогами и файлами.

Как установить MySQL Linux

Введение.

 Тема блога, установка, настройка и подключение сервера баз данных MySQL к операционной системе Linux.

MySQL — свободная реляционная система управления базами данных. Поддержку осуществляет корпорация Oracle, Продукт распространяется под двойной лицензией, GNU и коммерческой лицензией.

  • Гибкость СУБД обеспечивается таблицами:
    • MyISAM — поддерживает полнотекстовый поиск
    • InnoDB — поддерживает транзакции на уровне отдельных записей

Сообществом разработчиков созданы различные ответвления кода, такие например как MariaDB.

Подготовка к развёртыванию сервера.

Установить необходимые пакеты.

# apt-get update
# apt-get install MySQL-server

Запуск и автозагрузка сервера.

# systemctl start mysqld
# systemctl enable mysqld
# systemctl is-enabled mysqld
enabled

Устанавливаем пароль администратора сервера, по умолчанию пароль нажатие enter.

# mysql -uroot -p
# Enter password: enter
//меняем пароль
# mysqladmin -u root password
# New password:secret
# Confirm new password:secret

Обновляем или перестраиваем индексы если это требуется по условию установки или при повышение версии.

# mysql_upgrade -u root -p secret //ver.8.0.16 и выше отсутствует

Проверяем поддержку механизма хранения сервера для innodb.

# mysql -u root -p secret ... mysql> SHOW ENGINES\G ... *************************** 1.row *************************** Engine: InnoDB Support: DEFAULT Comment: Supports transactions, row-level locking, and foreign keys Transactions: YES XA: YES Savepoints: YES

Установка MySQL 8.

 Версия MySQL8.X требует предварительных настроек уровня безопасности, иначе может появится предупреждение «ошибка подключения к базе данных», при установке некоторых программ. Подробно о политике паролей для MySQL8.X см. здесь. После установки и настройке сервера MySQL8.X, необходимо, переключить режим безопасности сервера MySQL8.X на mysql_native_password plugin выполнив для этого:

mysql -uroot -p Enter password: ENTER //нажать клавишу ENTER //установить пароль mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY 'password'; //установить native_password mysql> ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'password';

Каталоги MySQL.

Основные папки обеспечивающие работу сервера расположены в дереве каталогов устройства на установлена БД.

  • /etc/my.cnf.d — файлы конфигурации
  • /var/lib/mysql — кластер таблиц и баз

Обслуживание сервера.

 Приводятся команды которые встречаются наиболее часто при обслуживание сервера.

Подключение к серверу и работа с базой.

//подключение к северу # mysql -h host -u user -p secret //выход mysql> quit //создание базы mysql> CREATE DATABASE trest; //сделать trest текущей базой mysql> USE trest; Database changed //подключение к северу и базе trest # mysql -h host -u user -p trest //узнать, какие базы существуют mysql> SHOW DATABASES; +----------+ | Database | +----------+ | mysql | | test | | trest | | tmp | +----------+

Параметр host — сервер где работает SQL, если вход с консоли параметр host можно не указывать.

Заключение.

 Широкое применение сервера баз данных MySQL обуславленно его стабильной работой, мощной документацией и поддержкой сообщества. Используя в качестве приложения этот вид БД, необходимо соблюдать некоторые правила, выполнение которых избавит администратора от ошибок потери важной информации. Главное правило — резервное копирование, отведите на изучение и тестирования этого важного механизма необходимое время. Проверяйте, периодически, создаваемые резервные копии, храните их на разных устройствах. Организуйте автоматизацию процесса создания и удаления старых копий. Выучите основные команды управления и обслуживании сервера. Продумайте систему безопасности прав доступа к БД.

Как установить сервер Linux минимум.

 Введение.

 Тема блога, установка и настройка сервера linux минимум, для решения прикладных задач в облачном пространстве предприятия.

Необходимость установки основного «каркаса» сервера возникает, когда требуется выполнить развёртывание прикладных программы, без установки лишних пакетов. Неиспользуемые программные пакеты, способны нагрузить сервер избыточным кодом, подвергая работу служб сервера коллизиям и атакам на запущенные в «холостую» порты. Такая конфигурация выгодна для экономии; времени установки, диска, размера ОЗУ, времени старт-перегрузка, простоты в обслуживании и контроля безопасности.

Подготовка linux минимум.

  • Стенд
    • ALT Linux сервер, имя lin-min; ip-10.0.2.13;

 Скачиваем дистрибутив, проверяем контрольную сумму, знакомимся с лицензией,  дальнейшие действия будут показаны и прокомментированы в галерее.

Все значения и размеры указаны для стендовой установки и могут корректироваться в зависимости от задач.

Развёртывание linux минимум.

Жесткий диск.

  • автоматическое разбиение разделов
  • ручное разбиение разделов

Выбор профиля установки linux минимум.

Выбор графической системы linux минимум.

При минимальной установке, требуется поддержка небольшой графики.

Настройка сервера linux минимум.

Дальнейшие действия определяют характер конечных действий при установке сервера.

Загрузчик.

Загрузчик системы, GRUB, может защищаться паролем — зависит от политики безопасности компании.

Сеть.

Для сервера, принятая практика, требуется статический IP адрес.

Администратор сервера.

Пароль администратора должен соответствовать требованиям безопасности предприятия.

Пользователь сервера.

На этом этапе установки сервера, предлагается создание, привилегированного, пользователя для входа в систему.

Завершение установки linux минимум.

Готовность сервера к работе.

 Настройка после установки сервера.

 Мы создали каркас сервера, остаётся установить некоторые дополнительные пакеты, обеспечивающие комфортное управление для администратора. Некоторые любители и знатоки Linux могут обойтись только командной строкой, получая от этого удовольствие. Но, мы воспользуемся некоторыми приложениями, обеспечивая удобное управление сервером в дальнейшем. К таким приложениям относится Alterator

Alterator — модули для управления и контроля настройками семейства ALT Linux

  • alterator, для сервера минимальной конфигурации, обратите внимание на acc.
# apt-get update # apt-get install alterator //базовый модуль # apt-get install alterator-audit //аудит и отчёт # apt-get install alterator-bind //управление dns # apt-get install alterator-browser-qt5 //система X11 # apt-get install alterator-datetime //настройка даты/времени # apt-get install alterator-net-eth //настройка сетевых интерфейсов # apt-get install alterator-net-routing //маршрутизация сетевых пакетов # apt-get install alterator-packages //управление пакетами # apt-get install alterator-auth //устанавливает system-auth # apt-get install alterator-root //изменение пароля root # apt-get install alterator-vsftpd //сервер ftp # apt-get install alterator-users //управление локальными пользователями # apt-get install acc //ALT Linux Control Center         
  • выполнить запуск консольной утилита acc.
 $ acc 

  В интерфейсе acc представлен вид и название модулей для управления сервером ALT Linux минимум, количество модулей можно расширять обратившись Wiki.

  Для тех, кто хочет иметь доступ к панели управления сервера через браузер, необходимо установить пакет для поддержки ЦУС, по http протоколу.

# apt-get install alterator-fbi  //Web-интерфейс 
# systemctl start ahttpd
# systemctl enable ahttpd

 Остаётся запустить браузер, ввести адрес http://server:8080, появится окно предупреждения, т.к имеется только само подписанный сертификат, мы подтверждая наше согласие и понимая риск, переходим на страницу приглашения для авторизации. Пройдя попадаем в интерфейс управления ЦУС, который был показан выше, но с другим интерфейсным окном. Обратите внимание, имена модулей alterator остались неизменными, но некоторые модули в acc не «видны», например модуль DNS и DHCP, это необходимо учитывать при выборе типового решения для использования acc и ЦУС.

 В дальнейшем администратор может устанавливать необходимые пакеты, расширяя возможности сервера. В дальнейшем, при формировании дизайна управляющих программ, администратор начнёт понимать какие пакеты и модули ему требуются.

Дополнительные программы.

 В качестве примера, добавим пакеты sudo и nmap, которых нет в списке устанавливаемых утилит и установим сервер FTP (vsftp), который всегда востребован.

# apt-get update
# apt-get install sudo
# apt-get install nmap
# apt-get install vsftpd
# apt-get install alterator-vsftp
# vim /etc/xinetd.d/vsftpd # default: off # description: The vsftpd FTP server. service ftp { disable = no socket_type = stream protocol = tcp wait = no user = root nice = 10 rlimit_as = 200M server = /usr/sbin/vsftpd # server_args = only_from = 0/0 } # systemctl restart xinetd

 Остальные настройки FTP, можно выполнить из ЦУС или вручную, редактируя файл настроек в каталоге /etc/vsftpd.

Заключение.

 Технология выборочного компилирования при развёртывании дистрибутивов Linux, позволяет избежать излишней нагрузки, повысить производительность и безопасность из-за неиспользованных программ на сервера. Безусловно, это требует определённых знаний и опыта. Изучая и пробуя, администратор начинает погружаться в тему, приобретая необходимый опыт.

Практику сборки сервера Linux минимальной конфигурации, можно использовать для создавая виртуальных образов при развёртывания облачных хранилищ предприятия. Совершенствуя технологию виртуализации, можно распространять готовые образа, без привлечения дополнительных административных ресурсов, сжимая их для передачи по FTP, для развёртывания в удалённых подразделениях своей организации.

Полезные ссылки.

Как установить Joomla Linux

Ведение.

 Тема блога, CMS Joomla — система управления содержимым (CMS), является проектом с открытым исходным кодом под лицензией GNU GPL. Слово «Joomla» — производное от слова «Jumla» из африканского языка суахили и означает «все вместе». Практически весь интернет так или иначе работает на движках CMS, к которым принадлежит Joomla. Язык написания, PHP и JavaScript, в качестве БД используется MySQL или PostgreSQL.

Пользователям линейки дистрибутивов ALT Linux, вероятно будет интересно воспользоваться широкими возможностями представляемыми этой CMS. Проекты CMS Joomla и WordPres могут использоваться для развёртывания сайтов в учебных, медицинских, государственных учреждениях в качестве информационных досок. CMS Joomla развёрнут на сервере Apache2, если оборудование «слабое » можно использовать Nginx, как это сделать читайте здесь.

  • Стенд:
    • ALT Linux сервер, имя lin-jml; ip-10.0.2.10;

Подготовка.

  • Базовую установку веб сервера Apache2 смотри здесь.
  • Выполнить установку пакетов X обозначает версию php.
# apt-get update
# apt-get install apache2
# apt-get install apache2-mod_phpX
# apt-get install phpX-mysqli
# apt-get install phpX-pgsql
# apt-get install phpX-mbstring
# apt-get install phpX-zip
# apt-get install phpX-xmlreader
# mkdir /var/www/html/joomla
# chown -R apache2:apache2 /var/www/html/joomla
# systemctl start httpd2
# systemctl enable httpd2

Выбор БД для CMS Joomla.

 В зависимости от ваших предпочтений и корпоративных требований выберите БД для работы сайта.

  • БД
    • базовые настройки MySQL смотри
      • установить модуль — phpX-mysqli
    • базовые настройки PostgreSQL смотри
      • установить модуль phpX-pgsql.

Первый этап установки CMS Joomla.

Развёртывание каталогов Joomla.

Все действия проводятся с каталогами сервера Apache. Необходимо скачать свежую версию пакета joomla с сайта Joomla.ru [1] и распаковать в корневой каталог вэб сервера.

# mkdir /var/www/html/joomla 
# cd /var/www/html/joomla/
# unzip Joomla_x.x.x-Stable-Full_Package-jino-ru.zip
  • установить права на файлы и каталоги joomla
# chown -R apache2:apache2 /var/www/html/joomla # systemctl start httpd2 # systemctl enable httpd2 # find /var/www/html/joomla/ -type f -exec chmod 644 {} \; # find /var/www/html/joomla/ -type d -exec chmod 755 {} \;
  • уроверить порты программ, обеспечивающих работу joomla
# nmap localhost Starting Nmap 5.51 ( http://nmap.org ) at 20xx-xx-xx xx:xx MSK Nmap scan report for localhost (127.0.0.1) ... 80/tcp open http ... 3306/tcp open mysql ... 5432/tcp open postgresql ...
  • отключить буферизацию в файле php.ini настроек Apache2.
# /etc/php/X.X/apache2-mod_php/php.ini 
output_buffering = off
... 
# systemctl restart httpd2

Второй этап установки CMS Joomla.

Мастер графической установки CMS Joomla.

 Шаг №1. В браузере ввести адрес, после чего, мастер пошаговой настройки проведёт вас по установочным страницам.

Шаг №2. Конфигурация БД, здесь нам предлагается создать базу данных для Joomla, по условию темы блога, мы  находимся в среде движков двух БД: MySQL и PostgreSQL. Не будем отдавать предпочтения ни одному из них, просто  распишем технологический процесс, но для PostgreSQL необходимо будет предварительно создать чистую БД для Joomla. Когда подготовительные действия с БД произведены, возвращаемся к шагу 2, мастера установки Joomla и выбираем одну из баз MySQL или PostgreSQL.

Пример создания чистой БД для PostgreSQL

$ psql -U postgres Пароль пользователя postgres: CREATE DATABASE jml; //условное название CREATE DATABASE \l Список баз данных Имя | Владелец | Кодировка | LC_COLLATE | LC_CTYPE | Права доступа -----+----------+-----------+------------+----------+--------------- jml | postgres | UTF8 |ru_RU.UTF-8 |ru_RU.UTF-8 | ... (5 строк) \q

Оптимизация производительности Joomla после установки.

Система кеширования данных,memcached, позволяет значительно ускорить открытие страниц сайта при обращение к ним

# apt-get install memcached # vim /etc/sysconfig/memcached RUNAS="memcached" LISTEN="127.0.0.1" MAXCONN="1024" CACHESIZE="64" EXTRAOPTIONS="" PORT="11211" ... # systemctl restart httpd2 # systemctl start memcached # systemctl enable memcached //проверка службы # netstat -tap | grep memcached tcp 0 0 localhost.localdomain:11211 *:* LISTEN 26227/memcached //пробуем подключится # telnet localhost 11211 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. stats //выводит статистику ... END quit //выход из telnet

В настройки Joomla вносим изменения шаги, для переключения в режим кеширования.

Если по требованиям безопасности Joomla должна работать в закрытом сегменте вашей сети, без выхода в интернет, отключите шрифты google, выполнив в панели инструментов администратора следующие действия. Это позволит увеличить быстродействие, при обращение к страницам сайта.

Защита Joomla.

 Случаи взламывания сайтов на основе CMS Joomla широко известны, существуют разные методики и средства защиты от несанкционированного доступа, одним из которых является использование файла .htaccess, ограничивающий доступ к панели управления Joomla.

Защитить учётную запись пользователя, от злодея, можно настроив политику сложностей паролей для пользователей, включением двух факторной авторизацией, активацией сaptcha и установкой SSL сертификата, обеспечив защиту соединения от злоумышленника. Особо мнительные администраторы могут удалить модуль пользовательского входа из области папок, расположенного в дереве каталогов Joomla, не забудьте после перегрузить Apache.

Все эти меры в комплексе или выборочно позволят уберечь ваш сайт от неприятностей. Не забывайте о регулярном обновлении Joomla, не старайтесь ставить большое количество плагинов и модулей. Изучите то, что включено в ядро Joomla, а если решили добавить расширение, то загляните сюда и почитайте отзывы о модуле/плагине.

Рекомендации.

  • Права доступа на каталоги и папки должны быть установлены соответственно 755 и 644.
  • Для мониторинга изменений в каталогах и файлах Joomla, которые могли произойти без вашего участия или обнаружения подозрительной активности, можно воспользоваться инструкцией control, позволяющей собирать и сравнивать изменение размера файлов и каталогов Joomla за отчётный период.
  • Порядок создания control.
    • создать файл скрипта control
      • поместить в /usr/local/bin
        • создать cron задачу, отправки отчёта на e-mail
#!/bin/bash
# инструкция control
find /var/www/html/joomla/ -type f -ctime -1 -exec ls -ls {} \;
  • Создание .htaccess.
    • что бы включить поддержку .htaccess, добавьте в /etc/httpd2/sites-available/default.conf сервера Apache следующею строку.
    • в текстовом редакторе создайте файл  .htaccess и поместите его в каталог администратора. Доступ к панели станет возможен только с доверенного IP адреса.
# cd /var/www/html/administrator # cat> .htaccess order deny,allow deny from all allow from 10.0.2.18 Ctrl+D # chmod 644 .htacces

 Если произошли критические изменения с сайтом и вы не знаете, как поступить. Воспользуйтесь инструкцией создания отчёта аварийной работы сайта и отправьте его на форум или администратору. Файл отчёта называется fpa-en.php, скачать можно отсюда, после распаковки читайте инструкцию, как оформить fpa-en.php, поместить файл в корень сайта. Когда все действия будут выполнены, в командной строке вашего браузера введите адрес http://joomla/fpa-en.php, сформируется отчёт о всех событиях Joomla.

Скрипт fpaen.php содержит важную информацию о сайте, после ознакомления необходимо файл fpa-en.php удалить из корневого каталога, помните об этом!!!

 Постоянно меняйте пароли, используйте политику сложности паролей, пользователей и админов. Отключите учётную запись пользователя admin, замените его другой учётной записью с правами суперпользователя. Регулярно обновляйте свой сайт с официального сайта сообщества Joomla.

 Обслуживание Joomla.

 В качестве резервного копирование и восстановление сайта на движке joomla воспользуемся, для архивации, компонентом Akeeba Backup for Joomla, для восстановления Akeeba Kickstart скачать можно здесь. При этом надо учитывать возможность коммерческой, с оформлением подписки Pro версии, в отличие от её «укороченного» аналога free версии.

 Рассмотрим практические действия по восстановлению типового сайта joomla. Прежде чем приступить к восстановлению, мы должны иметь архив одной резервной копии сайта, делается это с помощью Akeeba Backup установленной на вашем сайте, сам архив лучше забрать отсюда.

Дальнейшие действия могут развиваться в зависимости от ситуации, например, появилось новое оборудование на которое надо перенести сервер с joomla. Когда новый сервер будет установлен и подготовлен к работе необходимо в корень каталога веб-сервера, выложить следующие файлы. После настройки прав на каталог вэб-сервера, можно приступить к восстановлению из резервной копии сайт с Joomla, используя Akeeba Kickstart.

Заключение.

 Проект Joomla хорошо документированный CMS движок, имеет мощную поддержку сообщества, огромное количество расширяющих его модулей, шаблонов и плагинов, как на платной основе так и свободных, free версий. Ещё один популярный CMS WordPress, может заинтересовать пользователей, подробности смотри здесь. Ниже приводится список ресурсов — может быть полезен для администраторов и всех желающих познакомиться с особенностями Joomla. В заключение хотелось бы отметить ещё один популярный CMS который можно успешно установить на ALT Linux, подробности читай здесь.

Как подключить принтер HP Laser Jet M15W Linux.

Введение.

 Настройка и эксплуатация принтера HP Laser Jet M15W на рабочих станциях Linux. Тема блога, использование принтера компании HP, серии HP LaserJet Pro M15W, для подключения к рабочей станции Linux. В поставку принтера, входит диск CD с руководством пользователя и драйверами для HP LaserJet Pro M15W, к сожалению для ОС Linux драйверов на CD не оказалось.

hplj
Вид: Принтер HP Laser Jet M15W

 Принтер HP M14-M17 относится к бюджетного сегмента, доступный практически многим из-за своей небольшой стоимости. Несмотря на скромные размеры и цену, может быть использован как в домашнем офисе так и на производстве.

 По своим характеристикам, HP LaserJet M15W, вполне удовлетворяет требованиям практически всех пользователей, работающих с небольшим количеством документов.

 Наличие протокола беспроводного подключения Wi-Fi, повышает конкурентные возможности HP LaserJet M15W, позволяя выполнять печать документов намного комфортней. Более детальную информацию о всех характеристиках HP LaserJet M15W можно получить на сайте HP.

  • Стенд:
    • Simple Linux, имя: lin-sl, IP=10.0.2.10
    • ipad mini4, IP=10.0.2.12

Подготовка HP Laser Jet M15W.

 Первое, что надо сделать после распаковки:

  • подключить HP LaserJet Pro M15W к рабочей станции через стандартный USB порт.
  • проверить работу устройства и совместимость драйверов к данному принтеру.
  • убедиться, что в принтер вставлен сетевой шнур питания, подключённый к сетевой розетке.

Вставте в USB порт стандартный кабель, и включите принтер. Запустится режим само диагностики, не забудьте положить в лоток бумагу формата А4. Если всё пройдёт успешно, загорится зелёный индикатор кнопки включения — устройство готово к работе.

 Подготовим рабочею станцию для установки принтера. Манипуляции будем выполнять из консольной строки или с помощью графической утилиты Synaptic.

Проверяем наличие, а если требуется, устанавливаем службу cups.

# apt-get update
# apt-get install cups
# systemctl start cups
# systemctl enable cusp
# systemctl is-enabled cups
enabled

 Далее проверяем в дереве «Параметры системы», раздела «Оборудование», иконки менеджера печати, если нет то надо выполнить установку следующих пакетов:

# apt-get update
# apt-get install kde5-printing
# apt-get install kde5-print-manager
# apt-get install kde5-print-manager-common

 И последнее, необходимо установить утилиту HLIP от компании HP. Утилита содержит менеджер печати и большой выбор драйверов для широкой линейки оборудования компании Hewlett Packard. Сам по себе пакет слишком большой и не все библиотеки из него требуются. Основные из них — пакеты PPDs, содержат драйвера к принтерам и сканерам HP для Linux. Здесь, вы можете посмотреть весь список входящих в библиотеку пакетов HLIP.

Развёртывать программу HLIP не обязательно, но наличие менеджера печати KDE обязательна, т.к в пакет входит библиотека openprinting-ppds с основными драйверами для многих печатающих устройств разных компаний.

Подключение HP Laser Jet M15W к рабочей станции Linux по локальной, проводной, сети.

 Теперь, когда все подготовительные действия выполнены, приступим непосредственно к инициализации самого принтера HP LaserJet Pro M15W. Начнём с установки через USB порт, для тех организаций, где протокол Wi-Fi запрещён федеральным законом по требованию безопасности.

Ниже приводится галерея пошаговых действий, при подключению принтера через USB порт, с помощью менеджера  печати.

 Те же действия произведём с помощью утилиты HP Device Manager. Читатель может задать вопрос «можно ли пользоваться только программой указанной выше». Да можно, только надо учитывать, что указанная программа создана для установки принтеров разных производителей и может не содержать необходимый драйвер.

Для своей линейки устройств, HP выпустила специальный пакетный менеджера печати для Linux, выигрывая этим конкурентные позиции у компаний выпускающих оборудования для принтеров и сканеров.

Ниже приводится технологический порядок действий подключения HP LaserJet Pro M15W к рабочей станции Linux, через USB порт, используя HP Device Manager.

После всех манипуляций c программой HP Device Manager, иконка принтера HP M14-M17, также появится в менеджере печати.

Подключение принтера к рабочей станции Linux по беспроводной Wi-Fi сети.

 Нам осталось подключить HP LaserJet Pro M15W к сети общего пользования по протоколу Wi-Fi. Эти действия расширят доступ к принтеру, широкому кругу пользователей использующих в своей работе мобильные устройства.

 Достигается такая гибкость с помощью встроенного в LaserJet служебной программы EWS.

EWS — Embedded web serve (встроенный веб-сервер)

  • Веб-сервер обеспечивает:
    • подключение
    • управление
    • защиту
    • диагностику
  • Свойство EWS:
    • просмотр информации о состоянии принтера
    • контроль ресурсов расходных материалов
    • просмотр конфигурации лотков
    • подписка на уведомления о состоянии принтера
    • диагностика и настройка сети

Порядок подключения принтер HP LaserJet Pro M15W к сети Wi-Fi используя EWS.

  • Последовательность действий:
    • узнать IP своего EWS
    • в браузера ввести адрес http://ip server EWS
    • после того как загрузится стартовая страница EWS, оглядеться
    • в разделе [Сеть] > [Конфигурация беспроводной сети] найти SSID своего Wi-Fi
    • выполнить подключение к своему SSID, учитывая метод аутентификации Wi-Fi (WEP, WPA/WPA2)
    • распечатать тестовую страницу
    • установить на мобильных устройствах программу HP Smart (необязательно)

SSID (Service Set Identifier) — название беспроводной точки доступа Wi-Fi

Для определения IP адреса сервера EWS, необходимо распечатать страницу конфигурации принтера. Делается это нажатием и удержанием, без фанатизма, кнопки возобновления/отмены до тех пор, пока индикатор готовности не начнет мигать.

Наличие готовности Wi-Fi принтера к работе определяют кнопка- индикатор беспроводного соединения. Она должна мигать или гореть ровным светом, если нет нажать и удерживать пока не начнёт мигать.

Веб-сервер EWSне будетдоступен, если Wi-Fi принтера выключен.

 После того, как страница конфигурации сетевых настроек EWS будет распечатана, станет известен IP адрес сервера EWS.

Остаётся открыть любимый браузер и ввести в адресной строке указанный IP.

Проверьте распечатанный IP адрес на предмет конфликта IP адресов. Если IP принтера занят освободите этот адрес, иначе доступ к EWS будет заблокирован.

 Когда на экране браузера появиться окно страницы настроек EWS, выполните необходимые действия для подключения принтера к сети SSID и отправьте на печать пробную страницу.

Страница настроек принтера.

Наш принтер установлен и готов к работе. В условиях, когда принтер эксплуатируется часто или периодически, домашний офис, полезно проверять распечатку оперативной информации работы принтера.

Режим печати диагностической информации принтера можно включить, нажимая и удерживая соответствующею кнопку…, пока индикатор готовности не начнет мигать

Развёрнуты вид распечатанной страницы настроек с расшифровкой, приводится ниже.

  • 1. статический IP адрес принтера из коробки
  • 2. подробная информация о принтере; модель, номер, прошивка
  • 3. состояние картриджа принтера
  • 4. как принтер «смотрится» в сети
  • 5. параметры беспроводной конфигурации принтера
  • 6. значения протокола TCP/IP v4 принтера
  • 7. информация протокола TCP/IP v6 принтера
  • 8. значения IP адреса принтера работающего, как точка доступа — применяется если отсутствует Wi-Fi
  • 9. общее количество распечатанных страниц принтера и Jam Events страниц (замятых, обрывки…, отгрызенных…)
  • 10. коды ошибок, используется при ремонте
  • 11. регулировка отключения принтера при бездействии, пример (отключить если не активен 2 ч)
  • 12. дополнительную информацию смотри в EWS, открыв браузер по адресу http://192.168.100.91

 Дальнейшее знакомство с интерфейсом EWS пользователи могут выполнить самостоятельно, воспользовавшись справочной информацией на сайте производителя.

Список портов используемых EWS.

 PORT   STATE   SERVICE
80/tcp open http
443/tcp open https
515/tcp open printer
631/tcp open ipp
8080/tcp open http-proxy
9100/tcp open jetdirect

Подключение принтера к мобильным устройствам по Wi-Fi.

  заключение, рассмотрим работу программы HP Smart, как средство для печати, сканирования и контроля принтера HP LaserJet Pro M15W в «полевых» условиях.

 HP Smart будет полезна для мобильных пользователей, которые используют для своей работы планшеты и смартфоны подключённые по протоколу Wi-Fi к локальной беспроводной сети, а если политикой предприятия разрешено, то и к Интернету.

 С помощью приложения HP Smart пользователи могут отправлять на печать любую информацию с любой точки офисного пространства или страны. Необходимость находится рядом с принтером отпадает, просто сообщите коллегам, что бы они забрали распечатанную страницу или «зайдите» за ней сами в удобное время.

 Теперь давайте последовательно рассмотрим необходимые шаги для установки программы HP Smart. В качестве стенда использовалось устройство iPad. Откройте приложение App Store и выполните шаги, как показано ниже.

Приложение HP Smart доступна для установки на рабочих станциях Windows и Mac. Утилиту HP Smart можно найти на сайте HP в разделе поддержка.

 Заключение.

 Пример технологической инструкции, содержание которой вы прочитали, может быть полезна для понимания общего подхода при установке и развёртывание устройств печати и сканирования в ОС Linux.

Трудности связанные с подключением принтеров и сканеров в основном связанны с наличием драйверов к определённой модели. К сожалению промышленность пока медленно реагирует на бурно развивающиеся рынок устройств работающих на ОС Linux.

Общая рекомендация при выборе устройств печати или сканирования сводится к простому правилу, выбирать устройства надо известных компаний, которые вкладывают финансовые ресурсы в Linux.

Полезные ссылки.

Как использовать платформу CommuniGate Pro Linux.

Введение.

Использование цифровых коммуникаций на предприятии являются жизненной необходимость. От работы электронных систем, во многом зависит успех бизнес задач любой организации. Электронная почта является авангардом, в линейки цифровых приложений предприятия. Сейчас на рынке достаточно много решений, предоставляющие услуги электронной почты, как внутри организации так и за её пределами- в облачном пространстве.

Одним из таких является CommuniGate (ComGate Pro) — программный комплекс включающий в себя не только почту, но и многие другие популярные приложения.

Тема блога включает серию communigate статей, затрагивающие вопросы установки, настройки, администрированию и эксплуатации версии CommuniGate Pro для свободной регистрации 5 пользователей. Если организация в дальнейшем будет заинтересованна использовать ComGate P — необходимо докупить необходимое количество лицезрений.

Установка CommuniGate Pro.

  • Стенд
    • ALT Linux сервер, имя lin-mail; ip-10.0.2.15;
      • CommuniGate
    • Альт Рабочая станция К, имя: lin-kw, IP=10.0.2.10
      • почтовый клиент Thunderbird

Требования к оборудованию.

  • В качестве каркаса сервера выбираем:
  • при обслуживании 10 пользователей требуется
    • CPU x86_64 => 2 ГГц
    • ОЗУ => 4 ГБ.
    • HDD => 32 ГБ
    • LAN адаптер => 10 MBit/s

Подготовка сервера.

Проверяем наличие свежих обновлений сервера.

# apt-get update
# apt-get dist-upgrade
  • Для запуска ComGate необходимы свободные порты:
  • 25 — SMTP
  • 110 — POP3
  • 143 — IMAP

Проверка открытых портов сервера.

# apt-get install nmap
# nmap 10.0.2.15
...
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind

Скачиваем пакет ComGate с официального сайта производителя.

Скачать пакет CommuniGate Pro.
Скачать пакет ComGate Pro.

После проверки целостности устанавливаем пакет на сервер.

# rpm --checksig CGatePro-Linux.x86_64.rpm                                                                                                                
CGatePro-Linux.x86_64.rpm: sha1 md5 ОК
# apt-get install ./CGatePro-Linux.x86_64.rpm

Каталоги ComGate Pro.

После успешной установки, в каталоге сервера будет развёрнуто дерево папок приложения ComGate.

Запуск.

Нам остаётся запустить ComGate и выставить режим автозагрузки приложения.

# systemctl start CommuniGate
# systemctl status CommuniGate
# systemctl enable CommuniGate
# systemctl is-enabled CommuniGate

Теперь ComGate готов к тонким настройкам и работе, администратор введя URL http://lin-mail:8010 попадает в веб интерфейс управления ComGate.

Порты ComGate P.

После установки и запуска сервера, начинают работать порты прослушивающие обращения к службам ComGate.

# nmap 10.0.2.15
...
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
106/tcp open pop3pw
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
389/tcp open ldap
465/tcp open smtps
587/tcp open submission
636/tcp open ldapssl
993/tcp open imaps
5060/tcp open sip
5061/tcp open sip-tls
5222/tcp open xmpp-client
5269/tcp open xmpp-server
8010/tcp open xmpp
8100/tcp open xprint-server
9010/tcp open sdr
9100/tcp open jetdirect

Удаление CommuniGate.

  • Приложение ComGate можно удалить:
    • с помощью консольной команды.
# apt-get remove CGatePro-Linux192.16
...
Следующие пакеты будут УДАЛЕНЫ:
CGatePro-Linux
...
Продолжить? [Y/n] y
  • с помощью графической утилиты synaptic
# apt-get update
# apt-get install synaptic
# synaptic
Удаление CommuniGate.
Удаление CommuniGate.
  • после удаления ComGate проверить и удалить каталоги см.выше

Заключение.

Сервер ComGate успешно установлен и готов к работе. Дальнейшие настройки административных задач ComGate выполняются через веб панель. Описание и приёмы работы с веб панелью администратора ComGate, будет рассказано в следующих публикациях.

Полезные ссылки.

Copyright © 2011-2024
Все права защищены.
При перепечатке указать источник: kabtim.ru
Контакты