Archiwum kategorii: Usługi

Instalacja pakietu slapd i phpldapadmin (nieaktualne)

Instalacja pakietu slapd i phpldapadmin

Redhat 7

yum -y install openldap-servers openldap-clients
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
chown ldap. /var/lib/ldap/DB_CONFIG
systemctl start slapd
systemctl enable slapd

Instalacja pakietu phpldapadmin nie jest prosta. W repozytoriach RedHata nie ma pakietów do tego i należy użyć repozytoriów EPEL

yum install wget
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
rpm -ivh epel-release-latest-7.noarch.rpm
yum --enablerepo=epel -y install phpldapadmin

Centos i RedHat

Pakiety możesz zainstalować komenda:

yum install openldap-servers.i686 phpldapadmin.noarch

Debian Etch (Debian 4r0)

Po instalacji pakietów należy wywołać komendę

dpkg-reconfigure slapd

Pozwoli to na przekonfigurowanie demona slapd, gdyż podczas instalacji część konfiguracji jest wykonywana automatycznie i może nie być to dokładnie to co jest potrzebne. 

Konfiguracja pakietu slapd

Debian Etch

Wybór portów na których ma działać możesz wykonać edytując plik /etc/defaults/slapd.conf.

Testowanie poprawności konfiguracji

[root@linux ~]# slaptest  -F /etc/openldap/slapd.d
config file testing succeeded

Logowanie zdarzeń do osobnego pliku

Tworzymy nowy plik w katalogu /etc/rsyslog.d/ i umieszczamy w nim następujaca treść:

# Send slapd(8c) logs to /var/log/slapd.log
if $programname == 'slapd' then /var/log/slapd.log
& ~

Rotowanie logów

# /etc/logrotate.d/slapd
#
# Rotate slapd(8) log file.
#
# David Robillard, April 23rd, 2012.

/var/log/slapd.log {
 rotate 7
 compress
}
# EOF

Teraz przetestujmy konfigurację:

[root@linux log]# logrotate -d /etc/logrotate.d/slapd
reading config file /etc/logrotate.d/slapd
reading config info for /var/log/slapd.log

Handling 1 logs

rotating pattern: /var/log/slapd.log  1048576 bytes (7 rotations)
empty log files are rotated, old logs are removed
considering log /var/log/slapd.log
  log does not need rotating

Testowanie połaczenia: ldapwhoami

[root@linux log]# ldapwhoami -D cn=Manager,dc=linuxexpert,dc=pl -w XXX
dn:cn=Manager,dc=linuxexpert,dc=pl

phpldapadmin

Wymuszenie przejścia na szyfrowanie połaczenie

W pliku /etc/httpd/conf.d/phpldapadmin.conf w sekcji dotyczacej katalogu domowego aplikacji umieszczamy wpis:

RewriteEngine On
RewriteCond %{HTTPS} !on
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

Wymusi to działanie w szyfrowanym połaczeniu.

Formaty skrzynek pocztowych

Formaty skrzynek

Linuks posiada trzy formaty skrzynek pocztowych. Mbox, Mialbox i Maildir. Podział ten
uwidacznia historyczny rozwój aplikacji pocztowych.

Najstarszy to Mbox opierający się na pliku użytkownika w katalogu /var/spoll/mail/.

Następne rozwiązanie polegało na umieszczeniu skrzynki pocztowej w przestrzeni katalogu użytkownika.

Najnowszy pomysł,
czyli Maildir, to stworzenie katalogu poczty w którym każda wiadomość jest umieszczona
w osobnym pliku.

Konwersja skrzynek

mb2md

Program mb2md pozwala skonwertować skrzynki z formatu mbox do
Maildir. Jeżeli jako użytkownik chcesz skonwertować swoją skrzynkę
możesz użyć polecenia s linii poleceń z przełącznikiem -m:

admin@terminal-3-67:~$ mb2md -m
Converting /var/mail/admin to maildir: /home/admin/Maildir
Source Mbox is /var/mail/admin
Target Maildir is /home/admin/Maildir
13 messages.

Jeżeli chciałbyś wykonać inne czynności (np. z automatu zmienić użytkownikom format skrzynek przeczytaj dokumentacje do programu

Dnsmasq: uzupełnienie odpowiedzi DNS przez wpisy z /etc/hosts

Dnsmasq można użyć w mniejszym urządzeniu dostępowym takim jak router. Czasem przychodzi potrzeba ustawienia lokalnych domen, które będą widoczne tylko z sieci wewnętrznej. Wpisy można umieścić w /etc/hosts:

root@lokaj:/etc/config$ grep "192.168.14.1" /etc/hosts
192.168.14.1    lokaj
192.168.14.1    owncloud.g2.unix4you.net
192.168.14.1    owncloud.g2.lab2.unix4you.net

Następnie w konfiguracji dnsmasq umieszczamy informację o tych domenach:

root@lokaj:/etc/config$ grep "'local'" dhcp
        option 'local' '/lan/lab2.unix4you.net/g2.unix4you.net/'

Restartujemy usługę:

root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart

I sprawdzamy czy można pingować adres:

root@lokaj:/etc/config$ ping owncloud.g2.lab2.unix4you.net -c 3
PING owncloud.g2.lab2.unix4you.net (192.168.14.1): 56 data bytes
64 bytes from 192.168.14.1: seq=0 ttl=64 time=0.447 ms
64 bytes from 192.168.14.1: seq=1 ttl=64 time=0.308 ms
64 bytes from 192.168.14.1: seq=2 ttl=64 time=0.287 ms

--- owncloud.g2.lab2.unix4you.net ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.287/0.347/0.447 ms

OpenWRT: wyłączenie obsługi DNS przez dnsmasq

Niekiedy zachodzi potrzeba, aby usługa DNS była obsługiwana nie przez dnsmasq ale przez normalny serwer DNS (jak Bind). Wykonujemy to przez ustawienie zmiennej port na 0 w pliku /etc/config/dhcp.conf w sekcji „dnsmasq”.

Przed rekonfiguracją:

root@lokaj:/etc/config$ netstat -nlpt | grep -i 53
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      2959/dnsmasq
netstat: /proc/net/tcp6: No such file or directory

Rekonfiguracja:

root@lokaj:/etc/config$ head -n 3 dhcp

config 'dnsmasq'
        option 'port' '0'

root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart

Po rekonfiguracji:

root@lokaj:/etc/config$ netstat -nlpt | grep -i 53
netstat: /proc/net/tcp6: No such file or directory

httpd_gargoyle: prosty serwer WWW

Program httpd_gargoyle to prosty serwerek WWW dołączany do oprogramowania gargoyle wywodzącego się z OpenWRT. Nie obsługuje PHP, CGI itp. Nie posiada on swojej strony man ale wszystko wyjaśnia opcja –help:

root@lokaj:/tmp$ /usr/sbin/httpd_gargoyle --help
usage:  /usr/sbin/httpd_gargoyle [-C configfile] [-D] [-S use ssl, if no ssl port is specified all connections will be SSL ] [-E certfile] [-SP ssl port ] [-Y cipher] [-p port ] [-d dir] [-dd data_dir] [-c cgipat] [-u user] [-h hostname] [-r] [-v] [-l logfile] [-i pidfile] [-T charset] [-P P3P] [-M maxage] [-DRN default realm name ] [-DRP default realm password file] [-DPF default page file] [-PNF Page to load when 404 Not Found error occurs]

WebDAV: Linux – mountowanie zdalnych katalogów przez użytkowników

Konfiguracja systemu

Ubuntu

Zainstaluj pakiet davfs2:

sudo apt-get install davfs2

Przekonfiguruj pakiet davfs2 aby zwykli użytkownicy mogi go używać:

sudo dpkg-reconfigure davfs2 (wybierz Yes w oknie wyboru)

Dodanie zasobu do /etc/fstab

Dodaj do /etc/fstab linie podobną do:

192.168.12.68:82/ownclound/files/webdav.php /home/ziutus/owncloud2 davfs user,rw,noauto 0 0

Zwykły użytkownik

Dodaj do pliku konfiguracyjnego davfs2 informacje o zdalnym serwerze, użytkowniku na nim i haśle.

mkdir ~/.davfs2
vi ~/.davfs2/secrets
chmod 600 ~/.davfs2/secrets

Następnie zamountuj:

mount /home/ziutus/owncloud2

Jeżeli chcesz automatycznie mountować, dodaj tą komendę do ~/.bashrc

Źródła:
http://owncloud.org/support/webdav/