Загрузи и поделись с другими!

вторник, 6 апреля 2010 г.

SSH: безпарольный вход

шаг 1. - Генерация ключа:

$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/joker/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/joker/.ssh/id_rsa.
Your public key has been saved in /home/joker/.ssh/id_rsa.pub.
The key fingerprint is:
8e:f2:c6:d0:1b:fc:7f:ed:a3:2c:45:65:fe:37:19:6c joker@admin-laptop
The key's randomart image is:
+--[ RSA 2048]----+
| |
| o |
| +. |
| . .E |
| o S . ..o|
| . +o . oo|
| .o.+. . . o|
| o+ . ... o |
| .. ..ooo.. |
+-----------------+

Шаг 2 закидываем наш ключик на сервер

$scp -P 1622 /home/joker/.ssh/id_rsa.pub root@server.net:/tmp

софтина scp скопирует наш файл с ключем во временную папку, и потом мы уже на сервере дапишем в наш файл (именно допишем, а не перепишем!, иначе сущесвующие ключи будет удалены).
Разберем подробнее комманду:
scp -P "#порта сервера" откуда берем логин@"адрес(ип, доменное имя)_сервера":/куда/кладем/на/сервере/
более подробно man scp, info scp. -P 1622 - это порт SSH на удаленном сервере. Если он стандартный (22) -P 1622 не пишем.

Шаг 3 добавляем наш ключь к разрешенным

$ssh -l root -p 1622 server.net
... motd deleted ...
#whoami
root
#cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys
#rm /tmp/id_rsa.pub

Все, теперь мы с нашего ноутбука на свой сервер, можем заходить без пароля. Не забываем устанавливать шифрование хомяка, т.к. украденный наш ключь может натворить многих плохих дел.


среда, 4 ноября 2009 г.

WM 6.5 на X800

Этот пост не имеет никакого отношения к Unix или тем более Web. Но так же несет информационный характер, ну и конечно сделанный мною.

И так поехали.

Скачиваем SFX-архив(WM_6.5_build_23127_RUS_X800_alpha_ROM_autoinstall.exe), подключаем свой енот к USB (ActiveSynce должен быть включен и видеть девайс). Потом открываете скачанный SFX-архив, ждете минут 10-15. Наслаждаетесь Красотой.

PS: Для правильной работы устройства необходимы патчи с архива http://depositfiles.com/files/nrmv8m1ng (Установите любой редактор реестра, импортируйте их и перезагрузитесь. Ассоциации восстановятся.)


Сам инсталлятор пршивки находится по адресу


Сборка собранная лично моими руками . По этому, товарищи копипастеры - оставляйте либо ссылку на Эту статью, либо ссылку на депозит (именно те, которые использую я). Благодарю за понимание



Список изменений:

stratmor
- исправлена проблема с режимом ожидания, больше никаких зависонов;
- Исправлена проблема с окном ввода текста сообщений в СМС (вернул классический вид отображения, отключил режим чата);
- исправлена проблема с протоколом Obex (теперь с приёмом файлов никаких проблем нет);
- исправлена проблема с кнопкой камеры и самой камерой;
- удалена проверка подлинности сертификатов;
- вшит менеджер задач от E-Natives;
- вшит CorePlayer последней версии;
- вернул на родину радиоприёмник;
- вшит профессиональный калькулятор от Panoramic;
- вшиты утилиты перезагрузки и отключения;
- вшита стандартная блокировка Windows Mobile 6.5;
- изменён интерфейс (чуть-чуть поприятнее на мой взгляд, чем стандартный:) );
Joker
- Устранена утечка в памяти.
- отлажен Wi-Fi

четверг, 4 июня 2009 г.

Squid (3) как прокси на Ubuntu Server

В этом посте я опишу настройку прокси сервера SQUID под сервер Ubuntu.

Ставим:
sudo aptitude install squid3

Приводим в конфиге /etc/squid3/squid.conf значения к подобному состоянию

# разрешаем подключатся клиентам с IP-адресов 10.10.10.1-10.10.10.254 при данной настройке с локалки 192.168.0.1-192.168.0.254 не подрубится, как и с локалхоста сервера =)
# поэтому кому потребуется его вкл - обратитесь ко мне через коммент - я напишу

acl localhost src 10.10.10.1-10.10.10.254
# руссификация страниц ошибок
error_directory /usr/share/squid3/errors/Russian-koi8-r

После перезапуска
sudo /etc/init.d/squid3 reload
Можете указывать в настройках браузеров, icq, ftp-клиентов адрес 10.10.10.1 порт 3128. Рекомендую прикрыть порт 3128 для всех ИПов, кроме 10.10.10.1-10.10.10.254.

Ubuntu & VPN server

Как-то понадобилось мне залить апру файлов на сервер с Ubunty. Подумал поставить FTP, но это нарушало много политик безопасности. Пришлось действовать иначе. А именно - ставить VPN (Virtual Private Network, ru-виртуальная частная сеть).

1. Установка:

sudo aptitude install pptpd


2. Конфигурация:

Приведу свою конфигурацию
#cat /etc/pptpd.conf
/* */
option /etc/ppp/pptpd-options
logwtmp
localip 10.10.10.1 ## это Ip-Сервера
remoteip 10.10.10.2-128 ## а это Ip`ы клиентов, которым будет выдаватся ип-адреса из указанного диапазона. Также можно использовать метрику адресов.
/* */
Логины и пароли для клиентов.
редачим файлик /etc/ppp/chap-secrets до подобного состояния


/* */
# Secrets for authentication using CHAP
#client server secret IP addresses
user1 pptpd passforuser1 10.10.10.3
user2 pptpd passforuser2 10.10.10.4
user3 pptpd passforuser3 *


/* */
немножко обьясню:
звездочка в столбике IP addresses означает, что выдается любой IP-адрес с указанного в /etc/pptpd.conf диапазоне, в первых двух сроках используются статические адреса для клиентов.


перед использованием пользователей необходимо перезагрузать сервер PPPD
sudo /etc/init.d/pptpd restart

PS: так как мне не требовалось проводить весь траффик через сервер, я не настраивал iptables. При настройке в клиенте (windows xp, windows svista) в свойствах подключения => Сеть => Протокол интернет IPv4 => Свойства => Дополнительно => Убираем галочку "Использовать как основной шлюз в удаленной сети"

суббота, 30 мая 2009 г.

Первая новость

Наконец я решился завести себе блог...


Сидя на работе ночью, в своё законный выходной, от безделия, и ожидания пока закончится работа над моим домашним хардом, задумал и создал себе блог. Тут я намерен писать все проверенные действия с операционными системами Linux-Ubuntu, Windows, FreeBSD, PHP, JavaScripts кодами, HTML-версткой и пр. похожей ерундой для себя и желающих.