IT FOundation – Поваренная книга системного администратора.
Только нужная и полезная документация. Регистрируйтесь, пишите, комментируйте!
20 августа 2012

Шифрование текста с помощью openssl

Иногда возникает необходимость просто зашифровать какой-либо текст (к примеру пароль, для его дальнейшей передачи)с использованием ключевого слова. Для этого можно воспользоваться стандартный программой openssl.

Для примеру зашифруем фразу «hello world», а потом расшифруем её использую ключевое слово youpassword

$ echo «hello world» | openssl enc -aes-256-cfb -a -pass pass:youpassword
U2FsdGVkX1/M6y/dyKkMQbJJfafG1wwUdPRbGabQVnk=
$ echo U2FsdGVkX1/M6y/dyKkMQbJJfafG1wwUdPRbGabQVnk= | openssl enc -aes-256-cfb -a -d -pass pass:youpassword
hello world $

Используемые параметры:
enc – использовать симметричное шифрование
-aes-128-cbc – используемый тип кодировки \
-a – использовать кодировку Base64, иначе в консоли будут не читаемые символы
-d – разшифровать данные

опубликовано в Безопасность | 0 Комментариев

26 января 2010

Красивое отображенеи gtk программ под kde.

Многим пользователям  linux внешний вид GTK приложений под  KDE  ( в частности  Firefox или Thunderbird) по умолчанию особо не нравится, они выглядит угловатыми и квардратными.
Но к счастью существет решение, благодаря использованию qtcurve, которое  придаст округлости и будет радовать взгяд:

Установим пакеты qtcurve-qt4 с флагом USE,  gtk-engines-qtcurve, kcm_gtk
Для gentoo это выглядит так:
USE="kde" emerge  qtcurve-qt4
USE="firefox3 mozilla" emerge gtk-engines-qtcurve
emerge kcm_gtk

В стиле выставляем  qtcurve,  в настройке  QtCurve выбираю пункт “по умолчанию”,   после чего возвращаем стиль Oxygen.

После этого необходжимо зайти  в  “Внешний вид и поведение -> Внешний вид -> Стили и шрифты GTK” и там установить QtCurve.
После этого firefox и thunferbird приобретут более прятный вид.

опубликовано в KDE | 0 Комментариев

21 января 2010

Проверка жесткого диска на бедблоки из linux.

Каждый рано или поздно сталкивался с проблемой выхода из строя жесткого диска. И хотя linux не может похвастаться такими программами как mhdd и victoria, некоторые инструменты имеются.
Для начачала можно посмотреть информацию из smart, так как все винчестеры на данный момент её поддерживают.
Установим пакет smartmontools,
emerge smartmontools
после чего можем посмотреть smart информацию вашего диска
smartctl -a /dev/sda
Нас интересует Reallocated_Sector_Ct 0×0033 100 100 036 Pre-fail Always – 0
Елси сдесь значение отличное от 0 – стоит задуматься о заменене харда.

Также можно попробовать перемапить бедблоки, для этого понадобиться утилита badblocks из пакета e2fsprogs
Установим пакет:
emerge e2fsprogs
для проверки жесткого диска запускаем
badblocks -v /dev/sda1

опубликовано в Linux, файловая система | 0 Комментариев

21 декабря 2009

Настройка mercurial сервера используя nginx и ssl.

Раньше или позже при работе коллектива программистов над одним проектом встает необходимость контролировать версионность программы и внесенные изменения. Одной из лучших программ для этого на мой взгляд является mercurial, написанная на python.
Будем считать что в системе уже стоит работаюшйи сервер nginx.
Установим mercurial, для Gentoo это будет выглядеть следующим образом:
# emerge mercurial
Все рабочие проекты мы будем держать в директории /home/hg
Создадим пользователя под которым будет работать сервер mercurial, назовем пользователя hg.
# useradd -m -d /home/hg hg
Далее создадим директорию в которой будут лежать проекты
sudo -u hg mkdir /home/hg/rep

После этого можно проинициализировать проект, все действия необходимо выполнять от созданного пользователя hg. Назовем наш проект к примеру project1.
# su hg
# hg init /home/hg/rep/project1

Теперь необходимо отредактировать файл отвечающий за публикацию проектов,
# vim /home/hg/rep/project1/hgweb.config
и внести в него путь к нашему репозитарию:
[collections]
/home/hg/rep = /home/hg/rep

Левая часть это префикс пути, который необходимо убрать из URL адреса, а правая часть это полный путь к каталогу, где содержатся репозиторий.
Если к примеру левая часть была бы равна “/”, то адрес для доступа к репозиторию выглядел бы следующим образом:

https://examplehg.org/home/hg/rep/project1

Теперь можно отредактировать файл отвечающий за доступ к репозиторию:
# vim /home/hg/rep/project1/.hg/hgrc
и внесем в него:

[web]
style = gitweb
push_ssl = false
allow_push = *

Этим самым мы отключаем встроенный механизм ssl, и разрешаем всем вносить изменения, так как аутентификация будет проходить средствами nginx.

Перейдем к настройке nginx.

# vim /etc/nginx/nginx.conf
и внесем в него:
server {
listen 443;
server_name example.org;
access_log /var/log/nginx/logs/hg/access.log;
error_log /var/log/nginx/logs/hg/error.log;

ssl on;
ssl_protocols SSLv3 TLSv1;
ssl_certificate /etc/ssl/ng/cert.pem;
ssl_certificate_key /etc/ssl/ng/cert.key;
ssl_session_timeout 5m;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:1m;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL;

auth_basic "mercurial server";
auth_basic_user_file /etc/nginx/.hg.htpasswd;
location / {
proxy_pass http://127.0.0.1:8080;
}
}

Создадим файл аутентификации c пользователем hguser:
htpasswd -c /etc/nginx/.hg.htpasswd hguser

Теперь можно перезапустить nginx
# /etc/init.d/nginx restart

и запустить службу mercurial:
# sudo -u hg hg serve -E /tmp/hg --webdir-conf /home/hg/rep/project1/hgweb.config --address 127.0.0.1 --port 8080 --encoding utf8

Теперь можно протестировать сервер.

опубликовано в Linux | 0 Комментариев

13 ноября 2009

Бесплатные программы для борьбы с вирусами и трояннами.

Небольшой список бесплатного софта, которой поможет вам если ваш windows одолели вирусы.

Из бесплатных антивирусов можно отметить:
1) AVG ( http://free.avg.com/us-en/download-avg-anti-virus-free-edition )
2) Avast ( http://www.avast.com/eng/avast_4_home.html )

Из антивирусов произвоящих проверку уже зараженной системы:
1) CureIt ( http://cureit.ru/ )
2) Kaspersky® Virus Removal Tool ( http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/)


Для борьбы с троянцами неплохие программы:

1)  HijackThis ( http://free.antivirus.com/hijackthis/ )
2) SpyBot Search&Destroy  ( http://www.safer-networking.org/ )
3) AVZ ( http://z-oleg.com )
4) GMER ( http://gmer.net )
5) Malwarebytes’ Anti-Malware ( http://www.malwarebytes.org/ )
6) IceSword ( http://www.antirootkit.com/software/IceSword.htm )
7) DarkSpy ( http://www.antirootkit.com/software/DarkSpy.htm )

опубликовано в Борьба с вирусами | 0 Комментариев