пятница, января 06, 2012
Ubuntu 11.10 и nfs /home
Долго ковырялся в попытках подключения домашних директорий пользователей по NFS. Не получается. Вываливается окно авторизации и все тут. Оказывается проблема в менеджере входа в систему LightDM. Он не умеет выполнять вход пользователей с правами домашних директорий 0700. Устанавливаем права 0711 и бинго! Странно, что информации по этой проблеме практически нет.
вторник, августа 30, 2011
Intel DG35EC и медленная работа
Установил в данную материнскую плату более мощный процессор Q9400. Увеличил объем оперативной памяти до 8Gb.
Спустя неделю залез в BIOS. Processor Unknown. Обновил BIOS.
Вот тут началось самое интересное. Система начала ДИКО тормозить. Загрузка SLES 10 минут 15. Простейший процесс, вроде top, сдирает 25-35% CPU.
Вынул часть памяти. Проблема ушла. Спасибо, Intel, за качественные тесты.
Спустя неделю залез в BIOS. Processor Unknown. Обновил BIOS.
Вот тут началось самое интересное. Система начала ДИКО тормозить. Загрузка SLES 10 минут 15. Простейший процесс, вроде top, сдирает 25-35% CPU.
Вынул часть памяти. Проблема ушла. Спасибо, Intel, за качественные тесты.
понедельник, декабря 06, 2010
Авторизация LDAP, домашние каталоги на удаленной машине.
Сегодня мы настроим рабочую машину под ОС Suse Linux Enterprise Desktop 11 на авторизацию пользователей из LDAP каталога с хранением домашних каталогов пользователей на удаленном сервере.
Нажимаем "Компьютер", "Yast". Переходим к разделу "Сетевые службы" и выбираем "LDAP-клиент".
Запустится мастер конфигурации LDAP клиента. В разделе "Регистрация пользователя" выбираем "Использовать LDAP", забиваем адрес LDAP-сервера, базу для поиска пользователей. Ставим галку "Запуск Automounter". И переходим по кнопке "Дополнительная настройка".
Вбиваем контексты отображения пользователя, контекста и групп. Переходим по вкладке "Настройки администратора".
Вбиваем базовую конфигурацию и DN Администратора. Жмем "ОК".
Авторизацию пользователей настроили, теперь переходим к домашним каталогам. Редактируем файл /etc/auto.master:
И заносим в конец строку:
Сохраняем файл. Приступаем к редактированию файла /etc/auto.home:
И добавляем в конец строку:
Все. Перезагружаем ПК, проверяем авторизацию.
Кстати, на сервере файл export выглядит так:
Нажимаем "Компьютер", "Yast". Переходим к разделу "Сетевые службы" и выбираем "LDAP-клиент".
Запустится мастер конфигурации LDAP клиента. В разделе "Регистрация пользователя" выбираем "Использовать LDAP", забиваем адрес LDAP-сервера, базу для поиска пользователей. Ставим галку "Запуск Automounter". И переходим по кнопке "Дополнительная настройка".
Вбиваем контексты отображения пользователя, контекста и групп. Переходим по вкладке "Настройки администратора".
Вбиваем базовую конфигурацию и DN Администратора. Жмем "ОК".
Авторизацию пользователей настроили, теперь переходим к домашним каталогам. Редактируем файл /etc/auto.master:
# mcedit /etc/auto.master
И заносим в конец строку:
/home /etc/auto.home
Сохраняем файл. Приступаем к редактированию файла /etc/auto.home:
# mcedit /etc/auto.home
И добавляем в конец строку:
* -fstype=nfs,rw,nolock ad-1.yar.company.local:/home/&
Все. Перезагружаем ПК, проверяем авторизацию.
Кстати, на сервере файл export выглядит так:
pdc1:~ # cat /etc/exports
/home *(rw,subtree_check,sync)
четверг, ноября 18, 2010
Устанавливаем Dropbox в SLED 11
Сегодня мы установим Dropbox клиент в дистрибутив Suse Linux Enterprise Desktop 11.
Переходим в раздел "Download Dropbox" и выбираем пункт "Compile from Source (tar.bz2)".
Процедура установки стандартна:
Но подвох нас поджидает в первом же действии: Dropbox клиент не находит libnautilus-extention.
Смотрим где находится недостающая библиотека:
И понимаем - библиотека уже установлена.
Идем Компьютер>Установка программ и в поиске забиваем nautilus. Нам понадобится пакет nautilus-devel. Выбираем его, жмем кнопку "Установить".
Опять запускаем ./configure, и снова неудача - не хватает docutils.
Собранный пакет в наборе дистрибутива я не нашел, software.opensuse.org лежал, поэтому я отправился к разработчикам пакета. Выбрал последний релиз пакета, на момент написания статьи - 0.7:
Распаковываем:
Переходим в распакованную директорию пакета:
Установку будем от root производить, поэтому su не теряя местонахождения:
./setup.py install установит нам docutils:
Возвращаемся к Dropbox клиенту. На этот раз сборка ./configure проходит успешно. Компилируем:
Все успешно, а для установки нам понадобятся права root'а:
Далее стандартно make install:
Перелогиниваемся, и вуаля - Dropbox клиент в списке приложений:
Запускам, проходим мастер регистрации/авторизации и вот результат:
На этом все.
Переходим в раздел "Download Dropbox" и выбираем пункт "Compile from Source (tar.bz2)".
Процедура установки стандартна:
./configure
make
make install
Но подвох нас поджидает в первом же действии: Dropbox клиент не находит libnautilus-extention.
Смотрим где находится недостающая библиотека:
zypper what-provides libnautilus-extension.so.1
И понимаем - библиотека уже установлена.
Идем Компьютер>Установка программ и в поиске забиваем nautilus. Нам понадобится пакет nautilus-devel. Выбираем его, жмем кнопку "Установить".
Опять запускаем ./configure, и снова неудача - не хватает docutils.
Собранный пакет в наборе дистрибутива я не нашел, software.opensuse.org лежал, поэтому я отправился к разработчикам пакета. Выбрал последний релиз пакета, на момент написания статьи - 0.7:
Распаковываем:
Переходим в распакованную директорию пакета:
Установку будем от root производить, поэтому su не теряя местонахождения:
./setup.py install установит нам docutils:
Возвращаемся к Dropbox клиенту. На этот раз сборка ./configure проходит успешно. Компилируем:
Все успешно, а для установки нам понадобятся права root'а:
Далее стандартно make install:
Перелогиниваемся, и вуаля - Dropbox клиент в списке приложений:
Запускам, проходим мастер регистрации/авторизации и вот результат:
На этом все.
вторник, ноября 16, 2010
Zimbra Desktop: не возможно составить сообщение
Проблема в следующем: не зависимо от платформы и ОС на которых работает Zimbra Desktop 2.0, на некоторых ПК, проявляется странная проблема. Нет возможности ни составить сообщение ни переслать имеющееся, ни ответить на входящее. Руководителю компании 3 раза профиль заново создавал:)
Решение настолько элементарно, но придти к нему достаточно не просто. Проблема заключается в... подписи. Необходимо название подписи вводить в латинице. На этом все.
Решение настолько элементарно, но придти к нему достаточно не просто. Проблема заключается в... подписи. Необходимо название подписи вводить в латинице. На этом все.
пятница, апреля 02, 2010
Фильтрующий мост
Ох, сколько я же здесь не писал! Сколько материала накопил! Но, наверное, здесь это будет последняя статья. Перееду я на новое место.
Пригласили меня на обслуживание одной организации. У них случилась беда. Вся сеть заражена вирусами. Плотно заражена. Ситуацию осложняло то, что в сети использовались личные ноутбуки сотрудников — в организации так заведено, что торговый отдел использует свои ПК. Естественно ни о каком контроле речи и не было. В итоге получили сеть живущей своей жизнью. Установлена WiFi точка доступа, к ней ноутбуки и цепляются.
Я принял решение раздробить сеть на 2 части, но оставить один сегмент. Управляемого коммутатора в обозримом будущем в сети не предвиделось, но на базе старого ПК я решил сделать сетевой мост и установить его в разрыв между коммутатором и точкой доступа. OpenSUSE на данный ПК вставать отказалась, зато Debian встал на ура.
Устанавливаем необходимые и не очень нам пакеты. Нам понадобится пакет bridge-utils, а mc я поставил ради редактора mcedit:
# apt-get install bridge-utils mc
Теперь настраиваем соединение типа мост из двух сетевых карт:
# mcedit /etc/network/interfaces
Убираем все настройки наших сетевых карт, оставляя только lo интерфейс и вводим новые, касающиеся нашего моста:
auto br0
iface br0 inet static
bridge_ports eth0 eth1
address 192.168.254.51
netmask 255.255.255.0
network 192.168.254.0
broadcast 192.168.254.255
gateway 192.168.254.254
Сохраняем конфигурацию и перезагружаем сеть:
# /etc/init.d/networking restart
По умолчанию хождение пакетов разрешено, а нам его необходимо запретить.
Создаем файл конфигурации iptables, куда мы будем прописывать наши настройки сетевого экрана:
# mcedit /etc/iptables-rules
Сначала запрещаем Forward пакетов, потом начинаем устанавливать разрешения.
В сети используется dhcp сервер, поэтому разрешаем хождение пакетов необходимых для его работы. Сотрудникам нужен Интернет, его тоже разрешаем, попутно разрешив DNS запросы. Так же необходим доступ к RDP серверу компании.
# Generated by iptables-save v1.4.2 on Thu Apr 1 23:30:23 2010
*filter
:INPUT ACCEPT [1123:100154]
:FORWARD DROP [205:61455]
:OUTPUT ACCEPT [778:99021]
-A FORWARD -p udp -m udp --sport 67:68 --dport 67:68 -j ACCEPT
-A FORWARD -p udp -m udp --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 3389 -j ACCEPT
COMMIT
# Completed on Thu Apr 1 23:30:23 2010
Я вводил правила в командной строке, а потом сохранил их использую iptables-save. Как поступите вы — решать вам.
Теперь нам необходимо сделать правила загружаемыми вместе с системой. Создаем файл iptables в каталоге /etc/network/if-pre-up.d/:
# mcedit /etc/network/if-pre-up.d/iptables
С таким содержимым:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables-rules
И делаем его исполняемым:
# chmod +x /etc/network/if-pre-up.d/iptables
Все хорошо, но вот получаться адреса по dhcp отказались. Я перерыл кучу информации, смотрел вывод tcpdump. Идут запросы. Казалось все просто — один сегмент, пакеты не блокируются. Но нет.
И тут я наткнулся на dhcrelay. Мое спасение. Устанавливаем пакет dhcp3-relay:
# apt-get install dhcp3-relay
После установки запустится конфигуратор приложения. На первый вопрос вводим адрес нашего DHCP сервера (в этой сети его адрес 192.168.254.252):
На второй вводим имя нашего виртуального интерфейса моста (в моем случае br0, мы указывали его при редактировании файла /etc/network/interfaces):
На третий вопрос отвечаем немым согласием просто нажав клавишу Enter:
Ну вот и все, вроде, ничего не упустил. Адреса ПК получать стали.
Пригласили меня на обслуживание одной организации. У них случилась беда. Вся сеть заражена вирусами. Плотно заражена. Ситуацию осложняло то, что в сети использовались личные ноутбуки сотрудников — в организации так заведено, что торговый отдел использует свои ПК. Естественно ни о каком контроле речи и не было. В итоге получили сеть живущей своей жизнью. Установлена WiFi точка доступа, к ней ноутбуки и цепляются.
Я принял решение раздробить сеть на 2 части, но оставить один сегмент. Управляемого коммутатора в обозримом будущем в сети не предвиделось, но на базе старого ПК я решил сделать сетевой мост и установить его в разрыв между коммутатором и точкой доступа. OpenSUSE на данный ПК вставать отказалась, зато Debian встал на ура.
Устанавливаем необходимые и не очень нам пакеты. Нам понадобится пакет bridge-utils, а mc я поставил ради редактора mcedit:
# apt-get install bridge-utils mc
Теперь настраиваем соединение типа мост из двух сетевых карт:
# mcedit /etc/network/interfaces
Убираем все настройки наших сетевых карт, оставляя только lo интерфейс и вводим новые, касающиеся нашего моста:
auto br0
iface br0 inet static
bridge_ports eth0 eth1
address 192.168.254.51
netmask 255.255.255.0
network 192.168.254.0
broadcast 192.168.254.255
gateway 192.168.254.254
Сохраняем конфигурацию и перезагружаем сеть:
# /etc/init.d/networking restart
По умолчанию хождение пакетов разрешено, а нам его необходимо запретить.
Создаем файл конфигурации iptables, куда мы будем прописывать наши настройки сетевого экрана:
# mcedit /etc/iptables-rules
Сначала запрещаем Forward пакетов, потом начинаем устанавливать разрешения.
В сети используется dhcp сервер, поэтому разрешаем хождение пакетов необходимых для его работы. Сотрудникам нужен Интернет, его тоже разрешаем, попутно разрешив DNS запросы. Так же необходим доступ к RDP серверу компании.
# Generated by iptables-save v1.4.2 on Thu Apr 1 23:30:23 2010
*filter
:INPUT ACCEPT [1123:100154]
:FORWARD DROP [205:61455]
:OUTPUT ACCEPT [778:99021]
-A FORWARD -p udp -m udp --sport 67:68 --dport 67:68 -j ACCEPT
-A FORWARD -p udp -m udp --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 3389 -j ACCEPT
COMMIT
# Completed on Thu Apr 1 23:30:23 2010
Я вводил правила в командной строке, а потом сохранил их использую iptables-save. Как поступите вы — решать вам.
Теперь нам необходимо сделать правила загружаемыми вместе с системой. Создаем файл iptables в каталоге /etc/network/if-pre-up.d/:
# mcedit /etc/network/if-pre-up.d/iptables
С таким содержимым:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables-rules
И делаем его исполняемым:
# chmod +x /etc/network/if-pre-up.d/iptables
Все хорошо, но вот получаться адреса по dhcp отказались. Я перерыл кучу информации, смотрел вывод tcpdump. Идут запросы. Казалось все просто — один сегмент, пакеты не блокируются. Но нет.
И тут я наткнулся на dhcrelay. Мое спасение. Устанавливаем пакет dhcp3-relay:
# apt-get install dhcp3-relay
После установки запустится конфигуратор приложения. На первый вопрос вводим адрес нашего DHCP сервера (в этой сети его адрес 192.168.254.252):
На второй вводим имя нашего виртуального интерфейса моста (в моем случае br0, мы указывали его при редактировании файла /etc/network/interfaces):
На третий вопрос отвечаем немым согласием просто нажав клавишу Enter:
Ну вот и все, вроде, ничего не упустил. Адреса ПК получать стали.
пятница, апреля 24, 2009
SLED 11, Skype, Pulseaudio
Установив Skype на систему Suse Linux Enterprise Desktop 11 я столкнулся с проблемой неработоспособности как вывода так и ввода звука при настройках skype по умолчанию. При принудительном выборе устройств ввода/вывода звука skype «отнимает» звуковое устройство у звукового сервера, в результате звук остается только в skype. Мало того — в swf роликах воспроизводится только первый кадр, хотя поток загружается полностью.
Итак загружаем Skype: для этого переходим в Центр загрузки Skype for Linux (http://www.skype.com/download/skype/linux/choose/). Выбираем версию «Static OSS». Данное условие является обязательным. Устанавливаем Skype согласно данному руководству: http://susenotes.ru/?p=41
Далее нам необходимо добовить пользователя в группы, связанные со звуком. Данный шаг необходим — без него Skype будет отваливаться после успешной авторизации пользователя. Для этого заходим в Yast и выбираем пункт «Управление пользователями и группами».
Дважды щелкаем по нашему пользователю и переходим во вкладку подробности.
Выбираем группы audio...
… pulse, pulse-access, pulse-rt и нажимаем кнопку «ОК».
Теперь посмотрим на результат. В терминале от пользователя выполняем команду padsp skype:
# padsp skype
Авторизуемся, заходим в настройки skype, переходим во вкладку «Устройства». Можем проиграть тестовый звук и совершить тестовый вызов. Убедившись, что все нормально, закрываем skype.
Создаем значок для запуска skype. Команда для запуска будет padsp skype.
Все. Запускаем skype.
Итак загружаем Skype: для этого переходим в Центр загрузки Skype for Linux (http://www.skype.com/download/skype/linux/choose/). Выбираем версию «Static OSS». Данное условие является обязательным. Устанавливаем Skype согласно данному руководству: http://susenotes.ru/?p=41
Далее нам необходимо добовить пользователя в группы, связанные со звуком. Данный шаг необходим — без него Skype будет отваливаться после успешной авторизации пользователя. Для этого заходим в Yast и выбираем пункт «Управление пользователями и группами».
Дважды щелкаем по нашему пользователю и переходим во вкладку подробности.
Выбираем группы audio...
… pulse, pulse-access, pulse-rt и нажимаем кнопку «ОК».
Теперь посмотрим на результат. В терминале от пользователя выполняем команду padsp skype:
# padsp skype
Авторизуемся, заходим в настройки skype, переходим во вкладку «Устройства». Можем проиграть тестовый звук и совершить тестовый вызов. Убедившись, что все нормально, закрываем skype.
Создаем значок для запуска skype. Команда для запуска будет padsp skype.
Все. Запускаем skype.
Подписаться на:
Сообщения (Atom)