Перейти к содержанию
  • Chatbox

    Load More
    You don't have permission to chat.
  1. Общие форумы

    1. Флейм

      Здесь вы можете пофлеймить. К примеру поругать Linux или Windows

      10.5 тыс
      постов
    2. Общий форум

      Здесь вы можете задать любой вопрос, касающийся Linux и UNIX...

      19.8 тыс
      поста
    3. Linux в образовании / легальность ПО

      Здесь обсуждаются вопросы, посвященные применению Linux в образовании (школы, ВУЗы и т.д.), вопросы легальности ПО и т.д.

      381
      пост
    4. Выбор дистрибутивов

      Какой дистр лучше, какой выбрать

      1.3 тыс
      постов
  2. Настройка ОС Linux

    1. Настройка "железа"

      Установка различных устройств

      2.8 тыс
      поста
    2. Настройка клиентского "софта"

      Общие вопросы по настройке т.н. "дескотопного" софта под Linux

      2.3 тыс
      постов
    3. Вопросы по серверам и сетям

      Настройка и администрирование серверов и сетей под ОС Linux

      1.3 тыс
      поста
  3. Общий

    1. Linux.ru - О сервере

      Здесь можно оставить свои пожелания и замечания по работе нашего сервера...
      ПРОСЬБА НЕ ПИСАТЬ В ЭТОТ ФОРУМ КАКИЕ БЫ ТО НИ БЫЛО ВОПРОСЫ, СВЯЗАННЫЕ С ЛИНУКСОМ И Т.Д. ТОЛЬКО ВОПРОСЫ ПО РАБОТЕ СЕРВЕРА (LINUX.РУ)

      4.4 тыс
      постов
    2. Новости

      Можете сюда добавлять новости

      118
      постов
    3. Юмор

      Юмор - он и в Африке юмор

      432
      поста
    4. Игры

      Игры для ОС Linux

      387
      постов
  4. Linux дистрибутивы

    1. Linux RedHat/Fedora Core/CentOS

      Здесь обсуждаются дистрибутивы от RedHat - RedHat Linux, Fedora Core Linux, CentOS, Scientific Linux и другие прямые клоны RedHat

      3.4 тыс
      поста
    2. Linux Mandrake/Mandriva

      Здесь обсуждаются дистрибутивы Linux Mandrake / Mandriva

      5.3 тыс
      поста
    3. Gentoo Linux

      Обсуждение дистрибутивов Gentoo Linux

      280
      постов
    4. Ubuntu

      Форум, посвященный Linux дистрибутивам Ubuntu, Kubuntu и т.д.

      1.6 тыс
      постов
    5. Slackware Linux

      Обсуждение дистрибутивов Slackware Linux

      1 тыс
      постов
    6. Debian Linux

      Обсуждение дистрибутивов Debian Linux

      1.2 тыс
      постов
    7. SuSE Linux

      Обсуждение дистрибутива SuSE Linux

      3.8 тыс
      постов
    8. ALT Linux

      Обсуждение дистрибутивов ALT Linux

      403
      поста
    9. ASP Linux

      Обсуждение дистрибутивов ASPLinux

      1 тыс
      постов
    10. MeeGo

      MeeGo - новая версия ОС Linux от Intel и Nokia

      • Сообщений пока нет
    11. Другие дистрибутивы

      Все что не вошло в предыдущие форумы

      560
      постов
  5. Жизнь чертей

    1. OpenBSD

      Обсуждение OpenBSD

      16
      постов
    2. FreeBSD

      Фряха!

      505
      постов
    3. MacOS X

      Обсуждение Apple-овской ОС MacOS X

      19
      постов
    4. Остальные BSD системы

      Обсуждение всех остальных ветвей BSD

      14
      постов
  6. Работа

    1. Поиск работы

      Пишите сюда сообщения о том, работу какого сорта вы ищите...

      458
      постов
    2. Поиск сотрудников

      Если Вам нужны специалисты в той или иной области, но вы никак не можете их найти - пишите...

      1.5 тыс
      поста
    3. Хочу предложить

      У Вас есть готовый (или не совсем) продукт - размещайте объявление...

      351
      пост
  7. Программирование

    1. Программирование общее

      Если не можете отнести свой вопрос к какому либо конкретному форуму по программированию - тогда Вам сюда...

      1.4 тыс
      постов
    2. Программирование: Perl

      Все вопросы по языку Perl задавайте здесь...

      863
      поста
    3. Программирование: C / C++

      Ну если возникла проблема по C или С++ - тогда пишите...

      4 тыс
      постов
    4. Программирование: *nix

      Кодинг под Linux и Unix - обсуждение проблем здесь...

      6 тыс
      поста
  8. Закрытые форумы

    1. Форум для модераторов

      В данном форуме общаются администраторы/модераторы по вопросам, связанными с работой сайта

      328
      постов
  9. Linux девайсы

    1. Linux девайсы

      Обсуждаем устройства в основе которых стоит ОС Linux: КПК, роутеры, музыкальные центры и т.д.

      123
      поста
    2. Cubieboard

      Форум о Cubieboard / Cubietruck

      2
      поста
  • Кто в онлайне   0 пользователей, 0 анонимных, 68 гостей (Посмотреть всех)

    • Зарегистрированных пользователей в онлайне нет
  • Статистика пользователей

    9519
    Пользователей
    1289
    Максимум онлайн
    Samir8
    Новый пользователь
    Samir8
    Регистрация
  • Статистика форума

    87.2 тыс
    Всего тем
    318.8 тыс
    Всего сообщений
  • Пользователи

    Пользователей для отображения нет

  • Темы

  • Сообщения

    • В современном мире строительства и производства, где точность, скорость и надежность играют ключевую роль, выбор правильного инструмента и оборудования становится определяющим фактором успеха. Компания “Свогер” зарекомендовала себя как надежный поставщик современного, профессионального инструмента и оборудования для работ по камню, бетону и металлам, предлагая своим клиентам оптимальные решения для любых задач. [img]https://i.ibb.co/G4DB4tkt/1.jpg[/img] Основной принцип работы “Свогер” – сотрудничество напрямую с заводами-изготовителями продукции. Это позволяет компании гарантировать высокое качество поставляемого оборудования, конкурентоспособные цены и широкий ассортимент, удовлетворяющий потребности самых требовательных профессионалов. Благодаря прямым контрактам, “Свогер” предлагает только оригинальную продукцию, прошедшую строгий контроль качества. Компания “Свогер” активно работает на всей территории России, подбирая и поставляя клиентам инструменты и станки, ориентированные на решение конкретных задач в сфере производственной и строительной индустрии. В ассортименте представлены как отдельные инструменты, так и комплексные решения для предприятий любого масштаба. Почему выбирают “Свогер”? Широкий ассортимент: От алмазного инструмента для обработки камня до высокоточных станков для металлообработки – “Свогер” предлагает всё необходимое для эффективной работы. Прямые поставки: Сотрудничество напрямую с производителями позволяет предлагать лучшие цены и гарантировать оригинальное качество продукции. Индивидуальный подход: Специалисты компании “Свогер” готовы предоставить профессиональную консультацию и подобрать оптимальное решение, исходя из потребностей и задач каждого клиента. Надежность и сервис: “Свогер” не только поставляет оборудование, но и обеспечивает его гарантийное и послегарантийное обслуживание. Ключевые направления и бренды: “Свогер” является официальным дистрибьютором и поставщиком ряда известных брендов, таких как “MESSER”, “BX TOOL” и “MetalTec”. Это говорит о доверии со стороны производителей и высоком уровне сервиса, предоставляемого компанией. В частности, “Свогер” предлагает широкий выбор оборудования для металлообработки, включая современный [url=https://svoger.ru/collection/stanki-otkrytogo-tipa]станок для лазерной резки металла[/url], отличающийся высокой точностью и производительностью. В ассортименте компании широко представлены токарные станки, в том числе и [url=https://svoger.ru/collection/tokarnye-stanki-chpu-c-naklonnoy-staninoy]станки с наклонной станиной[/url], обеспечивающие повышенную жесткость и точность обработки. Эти станки идеально подходят для обработки сложных деталей с высокими требованиями к качеству поверхности. Если вам необходим современный и надежный [url=https://svoger.ru/collection/tokarnye-stanki-chpu-c-naklonnoy-staninoy]токарный станок с наклонной станиной[/url], обратите внимание на предложения компании “Свогер”. Такое оборудование позволяет значительно повысить эффективность производства и снизить себестоимость продукции. Подробнее о станках с наклонной станиной можно узнать на сайте компании: https://svoger.ru/collection/tokarnye-stanki-chpu-c-naklonnoy-staninoy “Свогер” – это не просто поставщик оборудования, это надежный партнер, помогающий своим клиентам развиваться и достигать новых высот в своей деятельности. На сайте компании https://svoger.ru/collection/stanki-otkrytogo-tipa вы сможете ознакомиться с полным ассортиментом продукции и получить подробную консультацию специалистов.
    • А вы проверяли эти ip адреса в роскомнадзор? Они не в черном списке?
    • Подключаю VPN соединение pptp. При этом dns сервера, установленные в настройках не работают, хотя #systemd-resolve --status выдает:          Global        Protocols: +LLMNR +mDNS -DNSOverTLS DNSSEC=no/unsupported resolv.conf mode: foreign      DNS Servers: 144.206.144.35 144.206.145.35 8.8.8.8 1.1.1.1 Каким образом заставить систему работать с "родными" серверами при включенном VPN?
    • ? Настройка доменного контроллера  на alt-linux серВеРе 2 (за пример я взял Samba). Перед настройкой удалим bind. Apt-get remove bind Проверить etc/resolv.conf (nameserver 8.8.8.8)перед скачивание пакета samba, после проверки обновляем и скачиваем. apt-get update apt-get install task-samba-dc После скачивание, resolv возвращаем в исходное положение и также добавляем DNS-сервер(если он имеется) Nano /etc/resolv.conf Nameserver 192.168.1.2 Теперь удалим конфиг smb.conf, чтобы он не мешал при настройке службы: rm -rf /etc/samba/smb.conf Настроим hosts, добавив новую запись в конец файла: mcedit /etc/hosts 192.168.4.2 “ваш hostname серВеРа 2” Теперь в конфигурацию нашего DNS-сервера на сервере 1 добавим следующую строку в dnsmasq.conf: server=/ww-domain.org/192.168.4.2 systemctl restart dnsmasq А теперь запускаем автонастройку доменного контроллера на cерВеРе 2(где мы установили samba) samba-tool domain provision просто 4-ре раза подряд нажимаем Enter 192.168.1.2 (Здесь вводим значение) Password Перемещаем сгенерированный конфиг krb5.conf и включаем службу samba: mv -f /var/lib/samba/private/krb5.conf /etc/krb5.conf systemctl enable samba export EDITOR=nano crontab -e И вносим в конец файла следующие строки: @reboot /bin/systemctl restart network @reboot /bin/systemctl restart samba Reboot Проверка работы домены: samba-tool domain info 127.0.0.1 На этом этапе можно создать группу и пользователей, а так же добавление их в группу. samba-tool user add user1.ww 123asdW% samba-tool group add ww-название группы samba-tool group addmembers ww user1.ww Теперь введём клиентскую машину в домен, открываем терминал и заходим под root и пишем acc, после нажимем аутентификация. Далее ставим галочку на “Домен Active Directory” и вводим: Домен: WW-DOMAIN.ORG Рабочая группа: WW-DOMAIN Имя компьютера: “ваш hostname” Далее вводим пароль, который писали при настройке домена через samba-tool и перезагружаем. Чтобы настроить права созданных нами пользователей, нужно установить ещё один пакет на серВеРе 2, подключаем нужный репозиторий: Apt-repo add rpm http://altrepo.ru/local-p10 noarch local-p10 Apt-get update Apt-get install sudo-samba-schema Далее добавляем новую схему следующей командой: sudo-schema-apply Откроется следующее диалоговое окно, нажимаем yes и вводим пароль админа, потом ok: Create-sudo-rule И вносим следующие изменения (имя правила можно любое): Имя правила : prava_ww sudoCommand : /bin/cat sudoUser : %ww Заходим под локальным пользователем на клиентской машине: Apt-get update Apt-get install admc Kinit administrator Password И запускаем admc: admc Включим дополнительные возможности через настройки. Поменяем опцию sudoOption в созданном нами ранее правиле prava_ww (правило всегда будет находиться в OU с названием sudoers):          Новое значение будет: !authenticate И добавим ещё две команды в опцию sudoCommand (grep и id): /bin/cat /bin/grep /usr/bin/id Заходим на клиентмкую машину и установить дополнительные пакеты: apt-get update apt-get install sudo libsss_sudo Разрешаем использование sudo:  control sudo public Настроим конфиг sssd.conf: mcedit /etc/sssd/sssd.conf services = nss, pam, sudo sudo_provider = ad Теперь отредактируем nsswitch.conf: mcedit /etc/nsswitch.conf sudoers: files sss Заходим на клиентскую машину заходим под root и пишем: rm -rf /var/lib/sss/db/* sss_cache -E sssd: systemctl restart sssd Ctrl+Alt+F2 и заходим под root sudo -l -U user1.ww Приступаем к следующему этапу – импортируем пользователей из таблицы Users.csv. Для начала скачиваем если не скачан. curl -L https://bit.ly/3C1nEYz > /root/users.zip unzip /root/users.zip mv /root/Users.csv /opt/Users.csv Создаём файл import и пишем туда следующий код: mcedit import   #!/bin/bash csv_file="/opt/Users.csv" while IFS=";" read -r firstName lastName role phone ou street zip city country password; do                 if [ "$firstName" == "First Name" ]; then                                continue                 fi                 username="${firstName,,}.${lastName,,}"                 sudo samba-tool user add "$username" 123asdW% done < "$csv_file"   Сохраняем этот файл и выдаём ему право на выполнение и запускаем его: chmod +x /root/import bash /root/import       ================================================== ?. Конфигурация файлового хранилища на сервере 1 Для начала нужно создать три дополнительных диска размером 1 ГБ каждый. Теперь заходим в виртуальную машину и просматриваем все диски, которые мы подключили, следующей командой: Lsblk Теперь создадим дисковый массив уровня 5 из трёх дополнительных дисков следующей командой: (название дисков может отличаться) mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/sd[b-d] Посмотрим статус нашего raid-массива и схораним: cat /proc/mdstat mdadm --detail -scan --verbose > /etc/mdadm.conf Теперь создаём раздел через fdisk. fdisk /dev/md0 Затем пишем n, потом p и нажимаем 3-раз подряд Enter, потом w.       mkfs.ext4 /dev/md0p1 Теперь настроим автоматическое монтирование в /raid5. Добавляем следующую строку в конец файла /etc/fstab: /dev/md0p1<--->/raid5<--->ext4<--->defaults<--->0<--->0 Затем создаём каталог /raid5 и монтируем ФС из /etc/fstab: mkdir /raid5 mount -a Теперь настроим сервер файловой системы NFS: apt-get update apt-get install nfs-server Приступаем к самой настройке, создадим каталог, назначим нового владельца и группу ему и выдадим новые права: mkdir /raid5/nfs chown 99:99 /raid5/nfs chmod 777 /raid5/nfs Откроем каталог для общего доступа в сторону подсети, для этого заходим в /etc/exports:
    • ? Настройка доменного контроллера  на alt-linux серВеРе 2 (за пример я взял Samba). Перед настройкой удалим bind. Apt-get remove bind Проверить etc/resolv.conf (nameserver 8.8.8.8)перед скачивание пакета samba, после проверки обновляем и скачиваем. apt-get update apt-get install task-samba-dc После скачивание, resolv возвращаем в исходное положение и также добавляем DNS-сервер(если он имеется) Nano /etc/resolv.conf Nameserver 192.168.1.2 Теперь удалим конфиг smb.conf, чтобы он не мешал при настройке службы: rm -rf /etc/samba/smb.conf Настроим hosts, добавив новую запись в конец файла: mcedit /etc/hosts 192.168.4.2 “ваш hostname серВеРа 2” Теперь в конфигурацию нашего DNS-сервера на сервере 1 добавим следующую строку в dnsmasq.conf: server=/ww-domain.org/192.168.4.2 systemctl restart dnsmasq А теперь запускаем автонастройку доменного контроллера на cерВеРе 2(где мы установили samba) samba-tool domain provision просто 4-ре раза подряд нажимаем Enter 192.168.1.2 (Здесь вводим значение) Password Перемещаем сгенерированный конфиг krb5.conf и включаем службу samba: mv -f /var/lib/samba/private/krb5.conf /etc/krb5.conf systemctl enable samba export EDITOR=nano crontab -e И вносим в конец файла следующие строки: @reboot /bin/systemctl restart network @reboot /bin/systemctl restart samba Reboot Проверка работы домены: samba-tool domain info 127.0.0.1 На этом этапе можно создать группу и пользователей, а так же добавление их в группу. samba-tool user add user1.ww 123asdW% samba-tool group add ww-название группы samba-tool group addmembers ww user1.ww Теперь введём клиентскую машину в домен, открываем терминал и заходим под root и пишем acc, после нажимем аутентификация. Далее ставим галочку на “Домен Active Directory” и вводим: Домен: WW-DOMAIN.ORG Рабочая группа: WW-DOMAIN Имя компьютера: “ваш hostname” Далее вводим пароль, который писали при настройке домена через samba-tool и перезагружаем. Чтобы настроить права созданных нами пользователей, нужно установить ещё один пакет на серВеРе 2, подключаем нужный репозиторий: Apt-repo add rpm http://altrepo.ru/local-p10 noarch local-p10 Apt-get update Apt-get install sudo-samba-schema Далее добавляем новую схему следующей командой: sudo-schema-apply Откроется следующее диалоговое окно, нажимаем yes и вводим пароль админа, потом ok: Create-sudo-rule И вносим следующие изменения (имя правила можно любое): Имя правила : prava_ww sudoCommand : /bin/cat sudoUser : %ww Заходим под локальным пользователем на клиентской машине: Apt-get update Apt-get install admc Kinit administrator Password И запускаем admc: admc Включим дополнительные возможности через настройки. Поменяем опцию sudoOption в созданном нами ранее правиле prava_ww (правило всегда будет находиться в OU с названием sudoers):          Новое значение будет: !authenticate И добавим ещё две команды в опцию sudoCommand (grep и id): /bin/cat /bin/grep /usr/bin/id Заходим на клиентмкую машину и установить дополнительные пакеты: apt-get update apt-get install sudo libsss_sudo Разрешаем использование sudo:  control sudo public Настроим конфиг sssd.conf: mcedit /etc/sssd/sssd.conf services = nss, pam, sudo sudo_provider = ad Теперь отредактируем nsswitch.conf: mcedit /etc/nsswitch.conf sudoers: files sss Заходим на клиентскую машину заходим под root и пишем: rm -rf /var/lib/sss/db/* sss_cache -E sssd: systemctl restart sssd Ctrl+Alt+F2 и заходим под root sudo -l -U user1.ww Приступаем к следующему этапу – импортируем пользователей из таблицы Users.csv. Для начала скачиваем если не скачан. curl -L https://bit.ly/3C1nEYz > /root/users.zip unzip /root/users.zip mv /root/Users.csv /opt/Users.csv Создаём файл import и пишем туда следующий код: mcedit import   #!/bin/bash csv_file="/opt/Users.csv" while IFS=";" read -r firstName lastName role phone ou street zip city country password; do                 if [ "$firstName" == "First Name" ]; then                                continue                 fi                 username="${firstName,,}.${lastName,,}"                 sudo samba-tool user add "$username" 123asdW% done < "$csv_file"   Сохраняем этот файл и выдаём ему право на выполнение и запускаем его: chmod +x /root/import bash /root/import       ================================================== ?. Конфигурация файлового хранилища на сервере 1 Для начала нужно создать три дополнительных диска размером 1 ГБ каждый. Теперь заходим в виртуальную машину и просматриваем все диски, которые мы подключили, следующей командой: Lsblk Теперь создадим дисковый массив уровня 5 из трёх дополнительных дисков следующей командой: (название дисков может отличаться) mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/sd[b-d] Посмотрим статус нашего raid-массива и схораним: cat /proc/mdstat mdadm --detail -scan --verbose > /etc/mdadm.conf Теперь создаём раздел через fdisk. fdisk /dev/md0 Затем пишем n, потом p и нажимаем 3-раз подряд Enter, потом w.       mkfs.ext4 /dev/md0p1 Теперь настроим автоматическое монтирование в /raid5. Добавляем следующую строку в конец файла /etc/fstab: /dev/md0p1<--->/raid5<--->ext4<--->defaults<--->0<--->0 Затем создаём каталог /raid5 и монтируем ФС из /etc/fstab: mkdir /raid5 mount -a Теперь настроим сервер файловой системы NFS: apt-get update apt-get install nfs-server Приступаем к самой настройке, создадим каталог, назначим нового владельца и группу ему и выдадим новые права: mkdir /raid5/nfs chown 99:99 /raid5/nfs chmod 777 /raid5/nfs Откроем каталог для общего доступа в сторону подсети, для этого заходим в /etc/exports:
  • Лучшие авторы

    На этой неделе никто репутацию не получал

×
×
  • Создать...