Translate

четвер, 21 травня 2015 р.

Установка Google Chome в Linux.

Загрузим ключ репозитория Google:

wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -

Добавляем сам репозиторий в /etc/apt/sources.list:

sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google-chrome.list'

Обновляем список пакетов:

sudo apt-get update

Устанавливаем стабильную версию:

sudo apt-get install google-chrome-stable

И можно пользоваться стабильной и обновляемой версией Google Chrome. 


Иногда появляются ошибки во время установки:

1. Ошибка - неразрешенная зависимость libudev0 (>= 147)

качаем пакет для 32 бит
качаем пакет для 64 бит

устанавливаем библиотеку и Google Chrome.

2. Ошибка - неразрешенная зависимость lib32gcc1

Если во время установки:

sudo apt-get install google-chrome-stable

Чтение списков пакетов… Готово
Построение дерева зависимостей
Чтение информации о состоянии… Готово
Некоторые пакеты невозможно установить. Возможно, вы просите невозможного,
или же используете нестабильную версию дистрибутива, где запрошенные вами
пакеты ещё не созданы или были удалены из Incoming.
Следующая информация, возможно, поможет вам:

Пакеты, имеющие неудовлетворённые зависимости:
google-chrome-stable : Зависит: lib32gcc1 (>= 1:4.1.1) но он не может быть установлен
Зависит: lib32stdc++6 (>= 4.6) но он не может быть установлен
Зависит: libc6-i386 (>= 2.11) но он не может быть установлен
E: Невозможно исправить ошибки, у вас отложены (held) битые пакеты.



получаем такую ошибку, то

 
Открываем терминал и выполняем следующие команды - скачиваем подготовленные пустые пакеты: 

wget https://dl.dropboxusercontent.com/u/85403877/ubu13-chrome-fix/lib32gcc1_4.7.3-1ubuntu1_all.deb 
wget https://dl.dropboxusercontent.com/u/85403877/ubu13-chrome-fix/lib32stdc%2B%2B6_4.7.3-1ubuntu1_all.deb
wget https://dl.dropboxusercontent.com/u/85403877/ubu13-chrome-fix/libc6-i386_2.17-0ubuntu5_all.deb  

Устанавливаем данные пакеты следующей командой:

 sudo dpkg -i lib32gcc1_4.7.3-1ubuntu1_all.deb lib32stdc++6_4.7.3-1ubuntu1_all.deb libc6-i386_2.17-0ubuntu5_all.deb

После этого пробуем устанавливать Google Chrome.


Создание задачи в cron для чистки содержимого в samba папке .

Напишем короткий скрипт и разместим его в папке /etc/cron.d/:

vi /etc/cron.d/clean-folder

#
# Regular cron jobs for removing everything 
# in samba tmp share
#
SHELL=/bin/sh

# Run daily at 0:00 AM
# m h dom mon dow user  command
00 0 * * * root /bin/rm -rf /путь/к/smb/папке/*
 
Затем надо перегрузить сервис cron:
 
/etc/init.d/cron restart 

Таким образом можно настраивать любую задачу, не только для 
чистки папки.

четвер, 12 лютого 2015 р.

Samba Server в Ubuntu 14.04 LTS

Настройка анонимного доступа к серверу:

Устанавливам samba:
apt-get install samba samba-common python-glade2 system-config-samba

Делаем резервную копию конфигурационного файла:
mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создаем новый:
vi /etc/samba/smb.conf

[global]
workgroup = WORKGROUP
server string = Samba Server %v
security = user
map to guest = bad user
dns proxy = no
#======================== Share Definitions ========================= 
[Shared]
path = /samba/shared
browsable =yes
writable = yes
guest ok = yes
read only = no

Создаем директорию для шары:
mkdir -p /samba/shared

Рестартим сервис:
service smbd restart

Проверяем уровни доступа к папкам:
root@samba:~# ls -l /samba/
total 4
drwxr-xr-x 2 root root 4096 Feb 12 13:17 shared
root@samba:~#

Даем анонимный доступ к папке:
root@samba:~# cd /samba
root@samba:/samba# chmod -R 0755 shared/
root@samba:# chown -R nobody:nogroup shared/
root@samba:/samba# ls -l
total 4
drwx-xr-x 2 nobody nogroup root 4096 Feb 12 13:17 shared
root@server1:/samba#

Окончательная проверка прав доступа:
root@samba:/samba# ls -l shared/
total 0
-rwxr--r-- 1 nobody nogroup 0 May 27 18:30 test_samba.txt
root@samba:/samba#

После этих не сложных манипуляций у нас появился файловый сервер с анонимным доступом.

четвер, 29 січня 2015 р.

OpenSSL сертификат. Создание.

Устанавливаем openssl:

apt-get install openssl
 
Создание частного центра сертификации:
OpenSSL (версия 0.9.8) устанавливается в /usr/lib/ssl.
Сценарий CA.sh не входит в путь поиска, добавляем его:
 
export PATH=$PATH:/usr/lib/ssl/misc
 
Меняем конфигурационный файл /usr/lib/ssl/openssl.cnf, который
отвечает за конфигурацию создаваемого сертификата:
 
 ...
[ req ]
default_bits    = 2048
...
[ req_distinguished_name ]
countryName_default             = НАЗВАНИЕ СТРАНЫ
stateOrProvinceName_default     = ГОРОД
0.organizationName_default      = КОМПАНИЯ
...
 
Создаем каталог для всех сертификатов (это может быть любой
каталог, который создадим в домашней директории):
 
mkdir ~/ca && cd ~/ca
 
Вводим CA.sh -newca, и отвечаем на несколько вопросов,
по окончании процедуры получаем наш сертификат:
 
CA certificate filename (or enter to create)

Making CA certificate ...
Generating a 2048 bit RSA private key
............+++
........+++
writing new private key to './demoCA/private/./cakey.pem'
Enter PEM pass phrase: ПАРОЛЬ
Verifying - Enter PEM pass phrase: ПАРОЛЬ
...
Country Name (2 letter code) [СТРАНА]:
State or Province Name (full name) [ГОРОД]:
Locality Name (eg, city) []:ГОРОД
Organization Name (eg, company) [КОМПАНИЯ]:
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:НАЗВАНИЕ СЕРТИФИКАТА CA
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/./cakey.pem: ПАРОЛЬ
Check that the request matches the signature
Signature ok
Certificate Details:
...
Write out database with 1 new entries
Data Base Updated 


Далее даем ему права:

chmod -R go-rwx ~/ca
 
Ваш файл Certificate Authority является cacert.pem
(он находится в ~/CA/demoCA).