Добавление нового пользователя в MySQL
для добавления создания нового пользователя и новой базы данных mysql -uroot -p >CREATE DATABASE <NEWDB_NAME>; GRANT ALL PRIVILEGES ON <NEWDB_NAME>.* TO 'add_user'@'localhost' IDENTIFIED BY 'add_password' WITH GRANT OPTION;
GRANT ALL PRIVILEGES ON *.* TO 'add_user'@'localhost'
IDENTIFIED BY 'add_password' WITH GRANT OPTION;
доступ для add_user с любого хоста
GRANT ALL PRIVILEGES ON <DB_NAME>.* TO 'add_user'@'%'
IDENTIFIED BY 'add_password' WITH GRANT OPTION;
Установка Node.js ( CentOS 6)
Обновляем и устанавливаем необходимые пакеты
#yum install openssl-devel
# yum -y update
# yum -y groupinstall «Development Tools»
Скачиваем последний релиз node.js c http://nodejs.org/dist/
# wget http://nodejs.org/dist/v0.11.9/node-v0.11.9-linux-x64.tar.gz
Распаковываем и проверяем версию
# tar xzvf node-v0.11.9-linux-x64.tar.gz
# cd node-v0.11.9-linux-x64/bin/
# ./node -v
# ./npm -v
( ./configure make make install )
Можно git clone git://github.com/ry/node.git
Создадим файл следующего содержания для проверки
# mkdir -p /var/www
# vi /var/www/test.js
var http = require(‘http’);
http.createServer(function (req, res) {
res.writeHead(200, {‘Content-Type': ‘text/plain’});
res.end(‘node.js ok!’);
}).listen(3000);
console.log(‘Server running at http://192.168.122.100:3000/’);
Выполняем файл (порт должен быть открыт)
# ./node /var/www/test.js
Server running at http://192.168.122.100:3000/
В браузере по данному адресу будет отображаться надпись: node.js ok!
Для DAEMON процесса forever
npm -g
install
forever
forever start
test
.js
Настройка nginx
location /ajax/ {
proxy_pass http://127.0.0.1:3000/;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
Как замечено в комментариях, эта конструкция не подходит для настоящих проектов, и надо настраивать Timeout, размеры сообщений, и т.д. кроме того, всё равно придётся настраивать количество одновременнызх подключений в самой системе. Т. е. эта конструкция подходит для ознакомления и для тестирования.
Теперь при запросе 192,168,122,100/ajax/ содержимое отдаст node.js.
Обратите внимание, скрипт, запущенный в node в таком случае определит url не как равным ‘/ajax/’, а именно как ‘/’.
Несколько ссылок:
nodejs.org/api.html Документация
kuroikaze85.wordpress.com/all-node-js-entries/ — Сборник статей о node хабрачеловека Сергея Широкова (kurokikaze).
howtonode.org/ — статьи и заметки на английском Тима Касвелла (Tim Caswell aka creationix).
Hастройка smtp авторизации в sendmail
НАСТРОЙКА SASL И TLS В SENDMAIL
Задача
- Отправка писем пользователями через корпоративный SMTP-сервер с любого IP-адреса;
- Аутентификация пользователей по технологии SASL(SimpleAuthenticationandSecurityLayer);
- Шифрование процесса передачи пользовательского логина/пароля при помощи технологии TLS.
- Для выполнения данной задачи будет использоваться связка Sendmail и Cyrus-SASL для аутентификации пользователей.
Доустановить cyrus-sasl openssl
Проверка sendmail -d0.1 -bv
Version 8.14.4
Compiled with: DNSMAP HESIOD HES_GETMAILHOST LDAPMAP LOG MAP_REGEX
MATCHGECOS MILTER MIME7TO8 MIME8TO7 NAMED_BIND NETINET NETINET6
NETUNIX NEWDB NIS PIPELINING SASLv2 SCANF SOCKETMAP STARTTLS
TCPWRAPPERS USERDB USE_LDAP_INIT
============ SYSTEM IDENTITY (after readcf) ============
(short domain name) $w = sun
(canonical domain name) $j = sun.inelsis.ru
(subdomain name) $m = inelsis.ru
(node name) $k = sun.inelsis.ru
=======================================================
Recipient names must be specified
Создание сертификата
# cd /etc/pki/tls/certs
# make sendmail.pem
редактируйте /etc/mail/sendmail.mc
define(`confAUTH_OPTIONS', `A p y')dnl TRUST_AUTH_MECH(`LOGIN PLAIN')dnl define(`confAUTH_MECHANISMS', `LOGIN PLAIN')dnl define(`confCACERT_PATH',`/etc/pki/tls/certs') define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt') define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem') define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem')
m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf chkconfig saslauthd
Добавьте в файл /etc/hosts.allow
строку:
sendmail: ALL
telnet sun.inelsis.ru
Trying 213.187.101.21…
Connected to sun.inelsis.ru.
Escape character is ‘^]’.
220 sun.inelsis.ru ESMTP Sendmail 8.14.4/8.14.4; Sat, 1 Mar 2014 19:11:09 +0400
EHLO
501 5.0.0 EHLO requires domain address
EHLO sun.inelsis.ru
250-sun.inelsis.ru Hello sun.inelsis.ru [213.187.101.21], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH GSSAPI DIGEST-MD5 CRAM-MD5
250-STARTTLS
250-DELIVERBY
250 HELP
При необходимости в iptables открыть для SSL порт 587
Установка Transmission в качестве демона на Centos 6.3
1. yum -y install transmission transmission-daemon
2. service transmission-daemon stop
3. vi /var/lib/transmission/.config/transmission/settings.json
«rpc-whitelist-enabled»: false,
Для возможности удаления скаченного
"umask": 0,
4. service transmission-daemon start
доступ http://server:9091
Failed to start domain ( KVM libvirtd CentOS)
Не стартует сервер виртуальный
ibvirtError: Unable to read from monitor: Connection reset by peer
Решение
virsh managedsave-remove NameOfDomain
from here:
http://johnpoelstra.com/resuming-corrup … ed-guests/
Подключение repoForge
Для простоты установки по команде yum
репозиторий RPMForge . список пакетов RPMForge на http://packages.sw.be/.
Скачайте установочный пакет репозитория. Выбрав одну из ссылок ниже, в соответствии со своей архитектурой. Если вы не знаете какая у вас архитектура, выполните команду: uname -i.
- i386 http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.i686.rpm
- x86_64 http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm
Импортирование ключа.
rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
Проверка скачивания.
rpm -K rpmforge-release-0.5.3-1.el6.rf.*.rpm
Установка пакета.
rpm -i rpmforge-release-0.5.3-1.el6.rf.*.rpm
Соединение двух офисов через модемы DSL
сеть офис 1
192.168.100.0/24
сеть офис 2
192.168.110.0/24
модем 1
wan — 10.0.0.1
lan — 192.168.100.55 gw 192.168.110.254
модем 2
wan 10.0.0.2
lan — 192.168.110.50 gw 192.168.110.254
Статические маршруты static-routes в CentOS
/etc/sysconfig/static-routes
any net 192.168.0.0/16 gw 192.168.2.254
any net 10.10.0.0/24 gw 10.10.0.6
any net 10.8.0.0/24 gw 192.168.2.254
route — n
Mysql начало
Установка MySQL сервера:
# yum -y install mysql-server
Устанавливаем пароль для root:
# /usr/bin/mysqladmin -u root password ‘passwd’
Подключаемя к БД : # mysql -u root -p
Шаблоны с типичными настройками:
/usr/share/doc/mysql-server-x.x.xx/my-huge.cnf
/usr/share/mysql/my-large.cnf
….
/etc/my.cnf
[mysqld]
default-character-set=utf8
character-set-server=utf8
collation-server=utf8_general_ci
init-connect=»SET NAMES utf8″
Проверка на вирусы содержимого WEB для CentOS
CLAMAV — antivirus
1. Устанавливаем.
2. Обновляем базы — freshclam
3. Проверяем содержимое.
clamscan -i -r /var/www/html > scanvirus.log
—infected (сообщать только об обнаруженных вирусах)
—quiet (только выходные сообщения об ошибках)
—bell (звук при обнаружении вируса)
—no-summary (не выдавать итоговый отчёт)
—log=имя-файла (файл дополняется) — очень полезная штука, иначе вы не узнаете, что у вас заражено в принципе, если файлов много
—stdout — действия при обнаружении вирусов
—move=имя-каталога (перемещать инфицированные файлы в указанный каталог)
—copy=имя-каталога (копировать инфицированные файлы в указанный каталог)
—remove (удалять файлы с вирусами)