apache и mod_ruid

В категории Статьи от 4 ноября, 2012. Автор admin

 

В кратце — собирается модуль mod_ruid, с помощью которого каждый вирт. хост будет работать под именем своего владельца. Это снимает проблему выставления прав 777, файлы и каталоги будут создаваться с тем же владельцем, которому принадлежит аккаунт.
При автообновлении из админки разного рода Joomla!, WordPress и т.д. больше не будут ругаться на невозможность создать каталог или файл.
Значительно повышается безопасность — можно выставить на каталоги права 750 и 640 на файлы, что исключит возможность доступа пользователей к чужим данным.
Стоит заметить, что производительность немного упадет, но все же это будет быстрее чем при использовании suPHP/CGI.

Ставим mod_ruid на сервер виртуального хостинга под управлением панели DirectAdmin.
Для сборки модуля необходима библиотека libcap.

# yum install libcap-devel # RHEL

или

# aptitude install libcap2-dev # debian

Качаем исходники модуля и собираем

# cd /usr/local/directadmin/custombuild

wget -O mod_ruid2-0.9.7.tar.bz2 "http://downloads.sourceforge.net/project/mod-ruid/mod_ruid2/mod_ruid2-0.9.7.tar.bz2?r=&ts=1335638772&use_mirror=kent"

# tar xvf mod_ruid2-0.9.7.tar.bz2

# cd mod_ruid2-0.9.7/

Больше »

Тэги: ,

Команда «watch»

В категории Подсказки от 4 ноября, 2012. Автор admin

Иногда необходимо следить за изменениями в выводе команды, для этого используется команда watch.

$ watch ‘cat /proc/loadavg’

Каждые две секунды команда watch запускает cat, для выхода из этого режима нужно нажать Ctrl+c. Для изменения интервала обновления на 10 секунд нужно выполнить:

$ watch -n 10 ‘ls -la’

Для того, чтобы выделить разницу между обновлениями:

$ watch -d ‘ls -la’

Можно использовать команду для наблюдения увеличения большого файла при скачивании:

$ watch ‘ls -l hitriy-file.iso’

Тэги: ,

ssh — вход по ключам

В категории Подсказки от 6 сентября, 2012. Автор admin

На клиентской машине, откуда собираемся коннектиться к SSH серверу:

cd ~/.ssh

ssh-keygen -t rsa

На все вопросы отвечаем Enter-ом, тем самым создавая пару ключей, без passfrase (пароля, который будет требоваться при активации ключа). Если вам к ключу еще необходим и пароль, то его также можно указать в момент его запроса.

В итоге в директории .ssh появляются 2 файла:

id_rsa — приватный ключ, держать в секрете! а лучше на зашифрованном томе

id_rsa.pub — публичный ключ, необходимо будет положить на сервер

На всю директорию .ssh ставим права — только чтение пользователю. Т.е.

chmod 700 ./.ssh

chmod 600 ./.ssh/id_rsa

Публичный ключ — на сервер

После создания пары ключей, приватный — остается у пользователя в секрете, а публичный необходимо положить в домашнюю директорию пользователя, в файл ~/.ssh/authorized_keys

На ssh сервере:

cat ./user.pub >> /home/user/.ssh/authorized_keys

chown -R user /home/user/.ssh

chmod 700 /home/user/.ssh/

chmod 600 /home/user/.ssh/authorized_keys

Также убедитесь что на сервере разрешена авторизация по ключу, для этого в файле /etc/ssh/sshd_config должны быть строки:

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

Если наш пользователь будет совсем без пароля, то для этого нужно в файле /etc/shadow заменить хеш пользовательского пароля на символ *. Пример (cat /etc/shadow) :

user:*:13783:0:99999:7:::

А если на сервере вообще хотим запретить авторизацию по паролям, выставляем параметр в /etc/ssh/sshd_config:

PasswordAuthentication no

PermitEmptyPasswords no

Проверка

На клиентской машине запускаем:

ssh -v user@host

должно пропустить без запросов. Если что не так — смотрим на сервере лог /var/log/auth.log

Тэги: