Архив

Публикации с меткой ‘linux’

Пользователи и группы в Linux

26 Апрель 2017 Нет комментариев

Каждый пользователь имеет свой уникальный числовой идентификатор (UID) — положительное целое число, которое обычно выбирается автоматически при регистрации учетной записи.
Идентификатору пользователя соответствует системное имя пользователя (учетная запись). Для привилегированного пользователя с учетной записью root зарезервирован нулевой идентификатор.
Для более удобного управления доступом к ресурсам все пользователи включаются в группы. Группа — это подмножество пользователей, объединенных по каким-либо критериям.
У группы, как и у пользователя, есть имя и идентификационный номер — GID. В операционной системе каждый пользователь должен принадлежать как минимум к одной группе — группе по умолчанию. При создании учетной записи пользователя обычно создается и группа, имя которой совпадает с системным именем пользователя. Именно эта группа будет использоваться как группа по умолчанию для данного пользователя. Пользователь может входить более чем в одну группу, но в учетной записи указывается только номер группы по умолчанию.
Все имена пользователей и соответствующие им идентификаторы хранятся в файле
«/etc/passwd».

root:x:0:0:root:/root:/bin/bash
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
.. …..
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin

Каждая запись в этом файле состоит из семи полей, разделенных символом «:»
1) Системное имя пользователя.
2) Поле пароля. В ранних версиях данное поле содержало зашифрованный пароль,но после введения технологии теневых паролей в нем ставится символ «x».
3) Поле идентификатора пользователя (UID). Каждый пользователь имеет свой уникальный идентификационный номер. Этот номер используется в различных целях, например, при установке прав доступа на файлы.
4) Поле идентификатора группы (GID). В этом поле указывается группа, к которой принадлежит пользователь.
5) Поле комментария. Используется (опционально) для хранения дополнительной информации о пользователе, например, его полного имени.
6) Поле пути к домашнему каталогу.
7) Поле пути к командной оболочке. Содержит полный путь к рабочей оболочке пользователя (по умолчанию такой оболочкой является bash). Эта оболочка запускается, когда пользователь проходит процедуру аутентификации. В целях безопасности для системных пользователей в этом поле рекомендуется указать «/sbin/nologin«. Сама по себе программа nologin не является оболочкой, единственное ее назначение — не допустить вход в ОС. При попытке входа под именем пользователя, у которого в качестве рабочей оболочки установлена оболочка nologin, ничего не произойдет. Также в данное поле можно установить значение «/bin/false«. Успешность завершения программы определяется типом возвращаемого значения. Если возвращается нулевое значение, это означает, что выполнение программы прошло успешно. Если ненулевое — значит, в процессе выполнения программы произошли ошибки. На основе возвращаемого значения система аутентификации делает вывод о том, пройдена аутентификация успешно или нет. Программа false независимо от внешних факторов возвращает значение, отличное от нуля, что означает возникновение ошибок при запуске оболочки и возврат управления системе аутентификации.
При авторизации производится чтение информации о пользователях из файла «passwd».
Право записи в этот файл имеет только пользователь root, но читать этот файл могут все пользователи.

Categories: Статьи Tags: ,

Выбираем для себя Helpdesk (Service Desk)

11 Октябрь 2016 Нет комментариев

Выбираем и тестируем для себя Helpdesk (Service Desk)

 
Для начало, что это за зверь, в двух простых словах — хелпдеск, helpdesk, иногда service desk — (от англ. help desk, справочный стол) информационная система технической поддержки, т. е. это связь пользователя с IT-отделом,в ней происходит регистрация заявок пользователей для предоставления им помощи, анализируется статистика выполненных работ, контроль за исполнением работ, потраченным временем и ресурсами и многое другое. :). Так позволяет оценить эффективность работы подразделения ИТ.

Для начало про тестируем OTRS

OTRS. (аббр. от англ. Open-source Ticket Request System) — открытая система обработки заявок. OTRS позволяет организациям, занимающимся технической поддержкой каких-либо проектов, совместно работать над решением проблем пользователей. Программа написана на языке Perl,распространяется по лицензии — AGPL версии 3.

  • - OTRS работает во многих операционных системах (Linux, Solaris, AIX, FreeBSD, OpenBSD, Mac OS 10.x) и поддерживает работу с разнообразными СУБД для основного сервера баз данных OTRS (MySQL, PostgreSQL, Oracle, MSSQL).
  • - Ядро системы может быть расширено с помощью установки дополнительных пакетов OTRS. Существует множество свободно распространяемых пакетов (таких как FAQ, OTRS::ITSM и другие), а также FeatureAddon пакеты для клиентов, заключивших сервисные конракты с OTRS group.
  • - Для хранения данных о клиентах предусмотрена возможность интеграции внешних источников данных, используя AD, eDirectory или OpenLDAP. Клиенты могут аутентифицироваться с помощью внутренней БД, LDAP, HTTPAuth или Radius.

OTRS прекрасно и без особых хлопот устанавливается на любой LAMP (Linux, Apache, MySQL, PHP), что мы с вами сейчас и сделаем.

Установка OTRS на системы Debian или Ubuntu

Читать далее…

Несколько полезных команд системным администраторам Linux

Несколько полезных команд системным администраторам Linux



1. Узнать когда файловая система проверялась в последний раз и проверить файловую систему ОС при следующей перезагрузке.
С помощью команды tune2fs узнаем когда файловая система последний раз проверялась на предмет ошибок.
# tune2fs -l | grep «Last checked»
и для того чтоб принудительно запустить утилиту fsck для проверки файловой системы при следующей перезагрузке, создаем пустой файл с именем ‘forcefsck’ в корне файловой системы.
Например, если мы хотим проверить файловую системы смонтированную в каталог /tmp:
cd /tmp;
touch forcefsck;

Настройка прокси-сервера Squid +sams+ncsa на Ubuntu 10.04

Настройка прокси-сервера Squid +sams+ncsa на Ubuntu 10.04

В далеком 2010 году я написал статью Proxy-сервер SQUID web-интерфейс для администрирования SAMS SAMS+REJIK с аунтентификацией по NTLM, много воды утекло с тех пор, но вот мне попалась на Хабре совсем свежая и по словам автора полностью рабочая статья «Настройка squid+sams+ncsa на Ubuntu 10.04″. Большое спасибо автору за его проделанный труд, эту статью я вам и предлагаю почитать.
К Вашему всеобщему вниманию выкладываю свой ман — полностью рабочий и со всеми дополнениями, которых не хватает частенько при настройке серверов прокси squid. Подобную информацию можно нарыть в интернете, но после «тех» настроек сервак или не запуститься или работать будет некорректно, так что приятного прочтения.
(почему именно NCSA, то ответ прост – перекопав много вариантов как с IP так и с доменной авторизацией, пришел к выводу что самая стабильная версия это NCSA, хоть требует первоначального геморроя с заведением пользователей, но один раз сделал (сделал бекап после первой настройки на всякий случай ;) ) и забыл.
Если у Вас есть мечта работы хорошего прокси-сервера в Вашем офисе, то инфа как раз для Вас.
Здесь собраны мною все дополнения и команды, необходимые для полной настройки и лишнего копания в инете – сам настроил его за 30 минут и все ок.
Исходные данные для установки:
(данные IP, mask, dns and gateway использовать своей сети)
Ubuntu 10.04 х386
Будущий сервер proxy.workgroup
ip 192.168.0.99 gt:192.168.0.77 dns:192.168.0.77

Установка:

При установке выбираем конфигурацию LAMP и OPENSSH-Server
В процессе установки вас спросят пароль для root mysql
После установки проверяем имя хоста в /ets/hostname ->> proxy.workgroup
и записи в /etc/hosts
127.0.0.1 localhost proxy
192.168.0.99 proxy.workgroup proxy

Читать далее…

How To prepare an ISO to USB Linux и Windows Instructions

How To prepare an ISO to USB — Linux & Windows Instructions

Linux

WARNING, the following instructions will destroy any existing data on your USB stick.
Determine what device your USB is.  With your USB plugged in run:
sudo ls -l /dev/disk/by-id/*usb*
This should produce output along the lines of:
lrwxrwxrwx 1 root root 9 2010-03-15 22:54 /dev/disk/by-id/usb-_USB_DISK_2.0_077508380189-0:0 -> ../../sdb
lrwxrwxrwx 1 root root 10 2010-03-15 22:54 /dev/disk/by-id/usb-_USB_DISK_2.0_077508380189-0:0-part1 -> ../../sdb1

In this example output, the USB device is sdb

Now cd to where your *.iso is

cd ~/downloads

Example

sudo dd if=filename.iso of=/dev/usbdevice bs=4M; sync

lets say the iso is named mini.iso and your USB device is sdb

Example

sudo dd if=mini.iso of=/dev/sdb bs=4M; sync

NOTE — Be sure to understand that there is never a trailing number on the end of your /dev/sdx USB device

Windows

WARNING, the following instructions will destroy any existing data on your USB stick.

1. Download win32imagewriter from here

2. Extract the ZIP archive to the directory of your choice, preferably the directory the Statler ISO is stored.

3. Run the Win32ImageWriter program, and click the folder icon in the Image File section.

4. In the window to “Select a disk image,” navigate to the directory the ISO is in, and type “*.iso” without the quotes. The image should appear. Click the Save button.

5. Select your USB device from the list under “Device”.

6. Click the “Write” button to write the image to the USB drive, and proceed to the following instructions concerning the installer.

Читаем еще:

Используем screen для мониторинга сессии удаленного подключения.

Используем screen для мониторинга сессии удаленного подключения.

Для этого используем консольный оконный менеджер в Linux — SCREEN
Устанавливаем программу screen и пишем вот такой скрипт:

#!/bin/sh
already_up=`pgrep screen`
if [ -z "$already_up" ]
then
screen -L -S Shared /bin/bash -l
else
screen -x Shared
fi



Скрипт при запуске проверяет, есть ли уже запущенный screen. Если нет, то запускает новую сессию «Shared», если screen уже запущен, присоединяется к сессии «Shared».

Удаленному работнику этот скрипт будет шеллом. Сохраняем скрипт в /usr/local/bin/get_in.sh и делаем его исполняемым.

Теперь добавим аккаунт для удаленного работника и изменим его шелл по-умолчанию на get_in.sh. В /etc/passwd должна появиться вот такая например запись:

tech:x:503:503::/home/tech:/usr/local/bin/get_in.sh

Последний штрих.
В /home/tech/.screenrc добавляем строчку:

logfile /tmp/screenlog-%Y%m%d-%c:%s

Благодаря ей screen будет записывать в лог все, что будет происходить в консоли.

Чего же мы, на самом деле, добились:

  • Контроль/мониторинг в реальном времени всего, что происходит в удаленном терминале техника
  • Логгирование команд и их вывода
  • Нет необходимости раскрывать пароль суперпользователя

Заметка взята с habrahabr.

Читаем еще:

#

//