martedì 29 luglio 2014

Disattivare un account utente in Linux

Tecnica 1: Utilizzare il file / etc / shadow
Sistemi Linux usano / etc / shadow per memorizzare le password utente criptate.
Account utente attivo avrà una riga in / etc / shadow 
username: $ 2 $ eF7dafdsf $ 4kfdsm $ 3Fkm6nl:. 13852:0:99999:7 :::
Ecco secondo campo è la password cifrata.
Se sostituiamo la password con  "* "o  "!"  questo renderà conto inutilizzabile, e significa che nessun accesso è consentito per l'utente.
username: *: 13852:0:99999:7 :::
Ma svantaggio di questa tecnica è la password sarà la perdita e dobbiamo generare una nuova password per questo utente.
Tecnica 2: Utilizzo passwd-l
Si blocca l'account utente. Dopo di tipo passwd-l vi darà "password cambiato" il messaggio. Questo comando farà le modifiche nel file / etc / shadow e aggiungere il "!" Nel secondo campo di quell'utente.
username: $ 2 $ eF7dafdsf $ 4kfdsm $ 3Fkm6nl:. 13852:0:99999:7 :::
se vogliamo sbloccare l'account utente allora possiamo fare che dopo aver rimosso "!" dal file / etc / shadow. Possiamo anche farlo mannual utilizzando passwd-u comando.

lunedì 21 luglio 2014

Setup Chiave di autenticazione SSH

L'autenticazione a chiave Setup ssh per l'accesso senza password tra server. Per l'uso da parte degli utenti ssh / SFTP o script.
Server di origine (o sistema locale)
Generare chiavi RSA per utente su questo sistema, è possibile utilizzare anche DSA. Questo chiede chiave pass-frase, ma è possibile lasciarlo vuoto.
1
ssh-keygen-t rsa
Questo richiede posizione in cui inserire la chiave generata, per impostazione predefinita sarà vostra home directory ( es: / home / nome_utente / .ssh / ). Questo genera due file:  id_rsa e id_rsa.pub. Il contenuto di id_rsa.pub è quello che dobbiamo copiare al server di destinazione.
Server di destinazione (o server remoto)
Controllare se avete la directory ssh. sulla vostra casa ( es: / home / nomeutente / .ssh / ), se non, creare tale directory.
1 
2
ls ~ /. ssh
 mkdir ~ /. ssh
Controllare se il file che avete esistente authorized_keys sul ssh. directory, se non crearlo.
1 
2
ls ~ /. ssh / authorized_keys
 toccano ~ /. ssh / authorized_keys
Copiare il contenuto di id_rsa.pub creato dal locale / server di origine, o esegue questo comando dal/ server locale di origine :
1
scp ~ / .ssh / id_rsa.pub nomeutente @ remote_host: ~ / .ssh / authorized_keys
Metti alla prova la tua password di accesso meno dalla sorgente al server di destinazione.

giovedì 17 luglio 2014

Utilizzando Google Apps Email, come un Web Host - Segno di forza o di debolezza?

PrometHost offre la migliore della classe di hosting per siti web, banche dati e altri servizi come la posta elettronica, registrazione del dominio, il filtraggio dello spam, ecc Abbiamo recentemente preso la decisione di concentrarsi su tre cose per la nostra offerta di hosting: * sicurezza * affidabilità * scalabilità
Le prestazioni sono ovviamente importante, e ci aiutano con le prestazioni su un caso per caso.
Come con la maggior parte delle imprese, usiamo gli strumenti di terze parti e soluzioni per mettere insieme la nostra offerta. Il valore che portiamo con la nostra offerta di hosting dipende dai processi e le decisioni insieme con la qualità della realizzazione. Prendiamo decisioni di utilizzare un affidabile Data Center e fornitore di energia primaria e secondaria e IP. Prendiamo decisioni sulle scelte hardware (HP, Cisco, ecc), e piattaforme software (RedHat, cPanel, ecc) e servizi software (srsPlus, Netcleanse, ecc.) In termini di e-mail - abbiamo scelto un server di posta, servizio di spam e opzioni di configurazione. Con la battaglia costante con bots spam, truffe physhing, insieme ad altri più gravi minacce alla sicurezza dei dati abbiamo deciso di cercare il miglior servizio di posta elettronica di classe per offrire ai nostri clienti in modo che possiamo concentrarci sulla nostra offerta di base.
Abbiamo guardato una serie di opzioni. L'installazione di soluzioni di filtraggio di rete come Barracuda (http://www.barracudanetworks.com/ns/?L=en) e Sonicwall 9 ). Abbiamo guardato rinforzando la nostra soluzione Netcleanse così come l'utilizzo delle soluzioni server open source come assassino spam. Tuttavia nessuna opzione si è distinto come Google Apps.
Google apps non solo è perfetta per l'integrazione sul lato posteriore così come il cliente, ma si tratta anche con un po 'impressionante serie di strumenti che sono estremamente preziose per chiunque gestione dei loro affari, virtuale o non (Calendar, Docs, ecc http: / / www.google.com/a/help/intl/en/var_1c.html)
Abbiamo preso questa decisione diversi mesi prima di questa storia Slashdot è stato esposto: ". Grande hosting invita i clienti a utilizzare Gmail"
Anche se ci sono stati alcuni commenti negativi Penso che la comunità slashdot capito e sostenuto la decisione. Difendiamo e sempre offrire ai nostri clienti un'alternativa alla gmail, ma lo consigliamo come è il migliore di opzione class per il momento.
La decisione non è stata facile, come ci piace davvero a gestire tutte le cose che possiamo e "outsourcing" sembrava dare su di esso, ma gli affari saggia questa è stata una delle migliori decisioni che abbiamo fatto. Combattere lo spam è frustrante e se c'è una soluzione migliore libero là fuori e la maggior parte dei vostri clienti non noteranno una differenza se usano POP o IMAP, tranne forse meno spam.

venerdì 11 luglio 2014

Disabilitare agli utenti di accedere al server

Supponiamo di voler eseguire un backup dell'account utente. Quindi, per che prima di tutto dobbiamo bloccare l'utente per effettuare il login al proprio account di mantenere l'integrità dei dati dei file di backup dell'utente. Quindi, utilizzando la tecnica di seguito possiamo fare molto easily.enjoy !
Modificare il file pam trova in / / pam.d directory etc / per il servizio che si desidera controllare.
 Esempio: Si supponga di voler fare il controllo  del servizio ssh
Passo 1: Aggiungere sotto la linea nel file / etc / pam.d / sshd se non è disponibile.
account richiesto pam_nologin.so
Passo 2: Creare il file / etc / nologin,
# Touch / etc / nologin
Questo dovrebbe disabilitare l'accesso da ssh per ogni utente, tranne utente amministratore (root).
Passo 3: Per riattivare il login è sufficiente rimuovere / etc / nologin
# Rm-rf / etc / nologin

martedì 8 luglio 2014

CentOS5/RHEL5 User Administration

1) Aggiungi utente
Useradd
2) Cancella utente
Userdel
3) Modifica utente
Usermod
4) Aggiungi gruppo
gpasswd
5) Eliminare gruppo
groupdel
6) Modifica gruppo
groupmod
7) Aggiungi utente a gruppo
Utilizzare il comando useradd per aggiungere nuovi utenti al gruppo esistente (o creare un nuovo gruppo e quindi aggiungere l'utente). Se il gruppo non esiste, crearla. Sintassi:
Sintassi :
useradd-G {group-nome1}, {gruppo} name2 username (per il gruppo secondario)
useradd-g {group-name} username (per il gruppo primario)
useradd1

venerdì 4 luglio 2014

Setup Subversion Server su Ubuntu

Fase: 1 Installare il pacchetto Subversion
# Apt-get install subversion
Passo: 2 Configurare Subversion Directory
# Mkdir-p / home / svn / repository
Fase 3 Configurazione gruppo Subversion
# Groupadd svn
# Chgrp svn / home / svn / repository
# Chmod g+ rw / home / svn / repository
(È necessario fare in modo che tutti i nuovi file e directory creati in  pronti contro terminedirectory (in altre parole, nulla impegnata a repository) saranno di proprietà del gruppo)
# Chmod g+ s / home / svn / repository
# Usermod-a-G svn user1 (Assegnazione di utenti a svn gruppo)
# Usermod-a-G svn user2 (Assegnazione di utenti a svn gruppo)
Passo 4: Creazione di un nuovo repository
# Svnadmin create / home / svn / repository / test
Fase 5: Checkout Repository
File di checkout # svn :/ / / home / svn / repository / test
Uscita: Il check-out revisione 0
Passo 6: Aggiungere nuovi file da repository vuoto
Test # cd
# Echo 'Ciao, mondo!' ciao.txt
# Svn aggiungere ciao.txt
Output: A         ciao.txt
Passo 7: Commit file
# Svn commit-m "Aggiunto un file di testo 'ciao mondo'."
Uscita:
Aggiunta         ciao.txt
Trasmissione dati dei file.
Revisione Committed 1.
L'accesso al repository SVN
Passaggio 1: Configurare gli utenti per l'accesso repository SVN.
# vi / home / svn / repository / conf / AuthZ
(Aggiungi sotto la voce)
[/]
Utente1 = rw
[/ Test]
Utente1 = rw
User2 = rw
(Salvare il file)
# vi / home / svn / repository / conf / passwd
(Aggiungi sotto la voce)
Utente1 = password1
User2 = password2
(Salvare il file)
Passaggio 2: Configurare i file per l'autenticazione
# Rm-rf / home / svn / repository / test / conf / AuthZ
# Rm-rf / home / svn / repository / test / conf / passwd
# vi / home / svn / repository / conf / svnserve.conf
[Generale]
anon-access = none
password db = / home / svn / repository / conf / passwd
realm = Squadra
Passo 3: Avvio repository
# Svnserve-d-foreground-r / home / svn / repository
Fase 4: Verificare il Repository
# Svn checkout svn :/ / indirizzo_ip / test-username user1
Fase 5: inizializzare lo script all'avvio

# Wget http://odyniec.net/articles/ubuntu-subversion-server/svnserve
# Mossa svnserve / etc / init.d /
# chmod + x / etc / init.d / subserve
# default update-rc.d svnserve