Bước 1: Để cài Zend optimizer vào link này tải :http://www.zend.com/en/products/load...r?package=1453
Bước 2: Giải nén ra và chép file ZendOptimizer.dll vào thư mục ext tại vị trí C:\Program Files (x86)\Parallels\Plesk\Additional\PleskPHP5\ext\
Bước 3: Mở file php.ini của PHP 5.2.x và thêm vào cuối file dòng sau
[Zend]
zend_extension_ts="C:\Program Files (x86)\Parallels\Plesk\Additional\PleskPHP5\ext\Zen dOptimizer.dll"
Thứ Sáu, 19 tháng 5, 2017
Thứ Tư, 17 tháng 5, 2017
Hướng dẫn cấu hình switch Juniper EX2200
Vào chế độ cấu hình
sw> configure
sw#
Hiển thị thông tin tất cả các cổng switchsw# show | display set
Tạo một VLAN cho switchsw#set vlans Vinacis-Metro-1 vlan-id 1217
sw#commit
Gán cổng switch vào VLAN
sw#set interfaces ge-0/0/10 unit 0 family ethernet-switching port-mode access
sw#set interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members Vinacis-Metro-1
sw#commit
Xóa cổng khỏi VLAN
sw#delete interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members Vinacis-Metro-1
sw#commit
Cấu hình trunk trên một interface
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching port-mode trunk
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching vlan members Vinacis-Metro-SPT-1
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching vlan members Vinacis-Metro-SPT-2
sw#commit
Bật SNMP trên switch
sw#set snmp contact "VinaCIS"
sw#set snmp name “Private”
sw#set snmp description “Office”
sw#set snmp location “Rack SE30” contact “email@vinacis.com”
sw#set snmp community public authorization read-only
sw#set snmp client-list list0 210.211.x.x/32
sw#set snmp community public client-list-name list0
sw#commit
sw#show snmp
sw> configure
sw#
Hiển thị thông tin tất cả các cổng switchsw# show | display set
Tạo một VLAN cho switchsw#set vlans Vinacis-Metro-1 vlan-id 1217
sw#commit
Gán cổng switch vào VLAN
sw#set interfaces ge-0/0/10 unit 0 family ethernet-switching port-mode access
sw#set interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members Vinacis-Metro-1
sw#commit
Xóa cổng khỏi VLAN
sw#delete interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members Vinacis-Metro-1
sw#commit
Cấu hình trunk trên một interface
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching port-mode trunk
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching vlan members Vinacis-Metro-SPT-1
sw#set interfaces ge-0/0/22 unit 0 family ethernet-switching vlan members Vinacis-Metro-SPT-2
sw#commit
Bật SNMP trên switch
sw#set snmp contact "VinaCIS"
sw#set snmp name “Private”
sw#set snmp description “Office”
sw#set snmp location “Rack SE30” contact “email@vinacis.com”
sw#set snmp community public authorization read-only
sw#set snmp client-list list0 210.211.x.x/32
sw#set snmp community public client-list-name list0
sw#commit
sw#show snmp
Thứ Tư, 10 tháng 5, 2017
Cài đặt tính năng S3 Object storage cho Virtuozzo 6.0
Tính năng S3 Object Storage bao gồm các role sau:
- Object server: lưu trữ dữ liệu được nhận từ S3 gateway. Dữ liệu thực chất được lưu trên virtuozzo storage để bảo đảm tính HA
- Name server: lưu thông tin metada của bucket bao gồm object name, ACL, dung lượng, vị trí, người sở hữu. Dữ liệu thực chất được lưu trên virtuozzo storage để bảo đảm tính HA
- S3 gateway: đóng vai trò là proxy giữa người dùng cuối và các máy chủ object. Nó nhận và xử lý các yêu cầu bằng giao thức Amazon S3 và sử dụng nginx Web server cho các kết nối từ bên ngoài. S3 gateway quản lý việc chứng thực tài khoản user và kiểm tra phân quyền ACL checks. Bản thân nó không sinh ra dữ liệu
- Block level: là virtuozzo storage
Với bài lab này ta triển khai cài đặt 3 role Object Server, Name Server và S3 gateway trên 3 hardware node đang chạy thuộc cụm Virtuozzo 6.0 với thông tin 3 node như sau
Server name: rs00360 - Storage IP: 172.16.10.24 - WAN IP: 103.199.9.24
Server name: rs00361 - Storage IP: 172.16.10.25 - WAN IP: 103.199.9.25
Server name: rs00362 - Storage IP: 172.16.10.26 - WAN IP: 103.199.9.26
Cài đặt Object Server
Bước 1 (thực hiện trên cả 3 node): add thông tin vào file /etc/hosts để phân giải hostname ra IP storage
172.16.10.24 rs00360 rs00360.dinodata.vn
172.16.10.25 rs00361 rs00361.dinodata.vn
172.16.10.26 rs00362 rs00362.dinodata.vn
Bước 2 (thực hiện trên cả 3 node): cài đặt gói pstorage-ostor
Bước 3 (thực hiện trên 1 node sẽ chạy role object server) : Tạo configure service mới và chỉ định số lượng máy chủ sẽ làm object server và name server
<hostname> là tên node đang tiến hành tạo configure service
<cluster_name> là tên cluster của virtuozzo 6.0
<ostor_dir> là thư mục chứa các tập tin của dịch vụ object storage
4 là số lượng node sẽ cài name server
5 là số lượng node sẽ cài storage object
Bước này hệ thống sẽ yêu cầu đặt mật khẩu
Trong bài này ta gõ lệnh sau:
Bước 4: khởi động configure service
Bước 5 (thực hiện trên 1 node sẽ chạy role object server): Khởi tạo kho lưu trữ object storage
Thư mục <ostor_dir> đã qui định ở bước 3 sẽ được tạo tại bước này. Đồng thời bạn cần nhập mật khẩu đã đặt ở bước 3
Trong bài này ta gõ lệnh sau:
Bước 6 (thực hiện trên các node sẽ chạy role object server): thêm các host vào cụm
Trong bài này ta gõ lệnh sau:
Bước 7 (thực hiện trên tất cả các node sẽ làm S3 gateway):
Trong bài này ta gõ ba lệnh sau trên 3 node
Bước 8 (thực hiện trên tất cả các node sẽ làm S3 gateway): Khởi động agent
Bước 9: Kiểm tra trạng thái của hệ thống
Bước 10 (thực hiện trên tất cả các node sẽ làm S3 gateway): Cài đặt và cấu hình Nginx
Cài đặt Nginx
Cấu hình Nginx: Mở file /etc/nginx/conf.d/default.conf và nhập nội dung như bên dưới
Bước 11: Tạo DNS record s3.vinacis.com trỏ về 3 IP Public của 3 node đang chạy S3 gateway
Bước 12: Khởi động dịch vụ Nginx
Bước 13 (thực hiện một trong những node chạy S3) : Tạo tài khoản người dùng S3
Ghi lại thông tin Access Key và Secret Access Key dùng để kết nối tạo Bucket
Bước 14: Khởi tạo Bucket mới
Hệ thống Virtuozo 6.0 không có công cụ để khởi tạo Bucket nên ta cần dùng công cụ của hãng thứ 3. Tải về và cài đặt công cụ CloudBerry Explorer for Amazon S3 tại địa chỉ: http://www.cloudberrylab.com/downloa...prod=cbes3free
Mở phần mềm CloudBerry Explorer for Amazon S3 --> File --> Add New Account --> S3 Compatible --> Điền các thông tin như sau
Display name: đặt tên cho kết nối. VD: vinacis
Service point: điền thông tin kết nối đến S3 Gateway. Trong trường hợp này là s3.vinacis.com:80Access key: điền access key lấy được ở bước 13
Secret key: điền Secret access key lấy được ở bước 13
Lưu ý bỏ dấu check ở hai tùy chọn "Use SSL" và "Use native multipath.."
Sau khi kết nối thì tạo Bucket mới
- Object server: lưu trữ dữ liệu được nhận từ S3 gateway. Dữ liệu thực chất được lưu trên virtuozzo storage để bảo đảm tính HA
- Name server: lưu thông tin metada của bucket bao gồm object name, ACL, dung lượng, vị trí, người sở hữu. Dữ liệu thực chất được lưu trên virtuozzo storage để bảo đảm tính HA
- S3 gateway: đóng vai trò là proxy giữa người dùng cuối và các máy chủ object. Nó nhận và xử lý các yêu cầu bằng giao thức Amazon S3 và sử dụng nginx Web server cho các kết nối từ bên ngoài. S3 gateway quản lý việc chứng thực tài khoản user và kiểm tra phân quyền ACL checks. Bản thân nó không sinh ra dữ liệu
- Block level: là virtuozzo storage
Với bài lab này ta triển khai cài đặt 3 role Object Server, Name Server và S3 gateway trên 3 hardware node đang chạy thuộc cụm Virtuozzo 6.0 với thông tin 3 node như sau
Server name: rs00360 - Storage IP: 172.16.10.24 - WAN IP: 103.199.9.24
Server name: rs00361 - Storage IP: 172.16.10.25 - WAN IP: 103.199.9.25
Server name: rs00362 - Storage IP: 172.16.10.26 - WAN IP: 103.199.9.26
Cài đặt Object Server
Bước 1 (thực hiện trên cả 3 node): add thông tin vào file /etc/hosts để phân giải hostname ra IP storage
172.16.10.24 rs00360 rs00360.dinodata.vn
172.16.10.25 rs00361 rs00361.dinodata.vn
172.16.10.26 rs00362 rs00362.dinodata.vn
Bước 2 (thực hiện trên cả 3 node): cài đặt gói pstorage-ostor
Code:
# yum install pstorage-ostor
Code:
ostor-ctl create -n <hostname> -r /var/lib/ostor/configuration -c "pstorage://<cluster_name>/<ostor_dir> 4 5"
<cluster_name> là tên cluster của virtuozzo 6.0
<ostor_dir> là thư mục chứa các tập tin của dịch vụ object storage
4 là số lượng node sẽ cài name server
5 là số lượng node sẽ cài storage object
Bước này hệ thống sẽ yêu cầu đặt mật khẩu
Trong bài này ta gõ lệnh sau:
Code:
ostor-ctl create -n rs00360 -r /var/lib/ostor/configuration -c "pstorage://minicloudt9/s3-t9 3 3"
Code:
# service ostor-cfgd start # chkconfig ostor-cfgd on
Code:
ostor-ctl init-storage -n <hostname> -s <cluster_mount_point>
Trong bài này ta gõ lệnh sau:
Code:
ostor-ctl init-storage -n rs00361 -s /pstorage/minicloudt9
Bước 6 (thực hiện trên các node sẽ chạy role object server): thêm các host vào cụm
Code:
# ostor-ctl add-host -r <cluster_mount_point>/<ostor_dir>
Code:
ostor-ctl add-host -r /pstorage/minicloudt9/s3-t9
Code:
# ostor-ctl add-s3gw -a <storage_IP>:9000
Code:
ostor-ctl add-s3gw -a 172.16.10.24:9000 ostor-ctl add-s3gw -a 172.16.10.25:9000 ostor-ctl add-s3gw -a 172.16.10.26:9000
Code:
# service ostor-agentd start # chkconfig ostor-agentd on
Code:
# ostor-ctl agent-status
Cài đặt Nginx
Code:
# wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm # rpm -ivh epel-release-6-8.noarch.rpm # yum install nginx -y
Cấu hình Nginx: Mở file /etc/nginx/conf.d/default.conf và nhập nội dung như bên dưới
Code:
upstream s3 { server 172.16.10.24:9000; #S3 gateway 1 internal IP address server 172.16.10.25:9000; #S3 gateway 2 internal IP address server 172.16.10.26:9000; #S3 gateway 3 internal IP address # Optional load balancing parameters (see http://nginx.org/en/docs/http/load_balancing.html) } server { listen 80; server_name s3.vinacis.com; #S3 endpoint. If you have DNS configured, replace the IP address with the corresponding hostname. client_max_body_size 5g; #charset koi8-r; #access_log /var/log/nginx/log/host.access.log main; location / { fastcgi_pass_header Connection-close; fastcgi_pass s3; fastcgi_no_cache 1; include fastcgi_params; fastcgi_request_buffering off; fastcgi_max_temp_file_size 0; } }
Bước 12: Khởi động dịch vụ Nginx
Code:
# service nginx start # chkconfig nginx on
Code:
# ostor-s3-admin create-user -e user@email.com
Bước 14: Khởi tạo Bucket mới
Hệ thống Virtuozo 6.0 không có công cụ để khởi tạo Bucket nên ta cần dùng công cụ của hãng thứ 3. Tải về và cài đặt công cụ CloudBerry Explorer for Amazon S3 tại địa chỉ: http://www.cloudberrylab.com/downloa...prod=cbes3free
Mở phần mềm CloudBerry Explorer for Amazon S3 --> File --> Add New Account --> S3 Compatible --> Điền các thông tin như sau
Display name: đặt tên cho kết nối. VD: vinacis
Service point: điền thông tin kết nối đến S3 Gateway. Trong trường hợp này là s3.vinacis.com:80Access key: điền access key lấy được ở bước 13
Secret key: điền Secret access key lấy được ở bước 13
Lưu ý bỏ dấu check ở hai tùy chọn "Use SSL" và "Use native multipath.."
Sau khi kết nối thì tạo Bucket mới
__________________
Thứ Ba, 9 tháng 5, 2017
Cấu hình NFS server và client trên Virtuozzo Container
Hệ thống gồm 2 máy chủ
Container đóng vai trò NFS Server có IP là: 192.168.100.1 (container ID: 101) - OS: Centos 6.8 64bit
Container đóng vai trò NFS Client có IP là: 192.168.100.2 (container ID: 102) - OS: Centos 6.8 64bit
Thư mục cần chia sẻ NFS nằm trên NFS Server tên là: /data
Cài đặt NFS Server
Bước 1: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để load module nfsd
Bước 2: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để kích hoạt tính năng nfsd cho container 101
Bước 3: Trong container, gõ lệnh sau để cài đặt các gói NFS Server
Bước 4: Trong container gõ lệnh
Bước 5: Trong container, tắt các cảnh báo liên quan đến nfsd bằng cách mởi tập tin /etc/sysconfig/nfs, sau đó thêm các dòng bên dưới vào vị trị cuối file
Bước 6: Khởi động dịch vụ NFS
Bước 7: Trong container, khởi tạo thư mục /data và share thư mục này cho máy client với quyền read write
Cài đặt NFS Client
Bước 1: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để load module nfsd
Bước 2: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để kích hoạt tính năng nfsd cho container 102
Bạn có thể dùng lệnh sau để kiểm tra module nfs đã được load bên trong container hay chưa
Bước 3: Trong container, cài đặt các gói NFS client như sau
Bước 4: Khởi động các dịch vụ nfs
Bước 5: Tiến hành mount đến thư mục /data đang được share trên NFS Server
Tạo thư mục /data trên máy NFS client
Tiến hành mount thư mục /data của NFS Server vào thư mục /data của NFS client
Bước 6: Tạo fstab
Container đóng vai trò NFS Server có IP là: 192.168.100.1 (container ID: 101) - OS: Centos 6.8 64bit
Container đóng vai trò NFS Client có IP là: 192.168.100.2 (container ID: 102) - OS: Centos 6.8 64bit
Thư mục cần chia sẻ NFS nằm trên NFS Server tên là: /data
Cài đặt NFS Server
Bước 1: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để load module nfsd
Code:
# modprobe nfsd
Code:
# vzctl stop 101 # vzctl set 101 --features nfsd:on --save # vzctl start 101
Code:
# yum install rpcbind nfs-utils
Code:
# chkconfig rpcbind on # service rpcbind start
Code:
MOUNTD_NFS_V3="yes" RPCNFSDARGS="-N 4" NFSD_MODULE="noload"
Code:
# chkconfig nfs on # service nfs start
Code:
# mkdir /data # vi /etc/exports /home 192.168.100.2(rw,sync,no_root_squash,no_subtree_check) # export -a
Bước 1: Trên máy chủ Virtuozzo hardware node chạy lệnh sau để load module nfsd
Code:
# modprobe nfs
Code:
# vzctl stop 102 # vzctl set 102 --features nfs:on --save # vzctl start 102
Code:
# cat /proc/filesystems
Code:
# yum install nfs-utils nfs-utils-lib rpcbind
Code:
# chkconfig rpcbind on # /etc/init.d/rpcbind start # chkconfig nfs on # /etc/init.d/nfs start
Tạo thư mục /data trên máy NFS client
Code:
# mkdir /data
Code:
mount 192.168.100.1:/data /data
Code:
192.168.100.1:/data /data nfs auto,nofail,noatime,nolock,intr,tcp,actimeo=1800 0 0
Giám sát băng thông bằng công cụ iftop
Bước 1: Cài đặt các gói dịch vụ liên quan
Bước 2: Tải về gói iftop
Bước 3: Tiến hành cài đặt iftop
Bước 4: Để giám sát mạng với iftop ta sử dụng lệnh sau
Xem trạng thái của tất cả các cạc mạng
Xem trạng thái của một cổng mạng cụ thể
Code:
# yum -y install libpcap libpcap-devel ncurses ncurses-devel
Code:
# wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz
Code:
# tar -zxvf iftop-0.17.tar.gz # cd iftop-0.17 # ./configure # make # make install
Bước 4: Để giám sát mạng với iftop ta sử dụng lệnh sau
Xem trạng thái của tất cả các cạc mạng
Code:
# iftop
Code:
# iftop -i eth0
Thứ Sáu, 5 tháng 5, 2017
Cài đặt owncloud 9.1 trên Ubuntu 16.04
Bước 1: Cài đặt các gói dịch vụ Apache, MariaDB, PHP
Bước 2: Khởi động dịch vụ MariaDB và đặt mật khẩu root
Bước 3: Mặc định khi cài đặt MariaDB thì tài khoản quản trị root không thể đăng nhập vào MariaDB bằng mật khẩu mà nó chứng thực bằng plugin. Do đó ta cần disable chế độ chứng thực bằng plugin bằng cách gõ các lệnh sau
Hiển thị cột plugin trong cơ sở dữ liệu user
Chỉnh sửa lại giá trị plugin thành trống thay vì unix_socket
Đặt lại mật khẩu cho tài khoản quản tri root
Bước 4: Truy cập vào link: http://download.owncloud.org/downloa.../9.1/owncloud/ để tải gói repo và cài đặt owncloud
Bước 5: Tiến hành cài đặt các thông số về tài khoản quản trị, vị trí lưu dữ liệu và loại cơ sở dữ liệu sẽ sử dụng cho owncloud bằng cách truy cập đến địa chỉ http://<IP_cua_server>/owncloud/
Phần "Tạo tài khoản quản trị" --> tạo tên đăng nhập và mật khẩu cho tài khoản sẽ giữ quyền quản trị owncloud
Phần "Thư mục dữ liệu" --> điền vào nơi sẽ lưu trữ dữ liệu của người dùng (có thể để mặc định là /var/www/owncloud/data)
Phần "Cấu hình cơ sở dữ liệu" --> Chọn "MySQL/MariaDB" --> nhập thông tin tài khoản quản trị root của MariaDB đã tạo ở bước 2 phía trên --> nhập tên cơ sở dữ liệu dành cho owncloud (đặt tên tùy ý)
Tham khảo thêm tại: https://doc.owncloud.org/server/late...tallation.html
Bước 6: Để có thể truy cập vào owncloud từ một tên miền ví dụ owncloud.offices.vn thì ta cần chỉnh trong /var/www/owncloud/config/config.php bằng cách thêm tên miền như bên dưới
Code:
# sudo apt-get update # sudo apt-get install apache2 mariadb-server libapache2-mod-php7.0 # sudo apt-get install php7.0-gd php7.0-mysql php7.0-curl # sudo apt-get install php7.0-intl php7.0-mcrypt php-imagick # sudo apt-get install php7.0-zip php7.0-xml php7.0-mbstring
Code:
# sudo mysql_secure_installation Enter current password for root (enter for none): --> gõ Enter Set root password? [Y/n] Y New password: --> đặt mật khẩu cho tài khoản root của database Chọn Yes với tất cả các câu hỏi còn lại
Code:
# sudo mysql -u root MariaDB [(none)]> use mysql;
Code:
MariaDB [mysql]> SELECT user, plugin FROM user;
Code:
MariaDB [mysql]> UPDATE user SET plugin="";
Code:
MariaDB [mysql]> UPDATE user SET password=PASSWORD("password_taikkhoanroot") WHERE user="root"; MariaDB [mysql]> FLUSH PRIVILEGES; MariaDB [mysql]> quit
Code:
# sudo wget -nv https://download.owncloud.org/download/repositories/9.1/Ubuntu_16.04/Release.key -O Release.key # sudo apt-key add - < Release.key # sudo sh -c "echo 'deb http://download.owncloud.org/download/repositories/9.1/Ubuntu_16.04/ /' > /etc/apt/sources.list.d/owncloud.list" # sudo apt-get update # sudo apt-get install owncloud
Phần "Tạo tài khoản quản trị" --> tạo tên đăng nhập và mật khẩu cho tài khoản sẽ giữ quyền quản trị owncloud
Phần "Thư mục dữ liệu" --> điền vào nơi sẽ lưu trữ dữ liệu của người dùng (có thể để mặc định là /var/www/owncloud/data)
Phần "Cấu hình cơ sở dữ liệu" --> Chọn "MySQL/MariaDB" --> nhập thông tin tài khoản quản trị root của MariaDB đã tạo ở bước 2 phía trên --> nhập tên cơ sở dữ liệu dành cho owncloud (đặt tên tùy ý)
Tham khảo thêm tại: https://doc.owncloud.org/server/late...tallation.html
Bước 6: Để có thể truy cập vào owncloud từ một tên miền ví dụ owncloud.offices.vn thì ta cần chỉnh trong /var/www/owncloud/config/config.php bằng cách thêm tên miền như bên dưới
Code:
'trusted_domains' => array ( 0 => '113.199.8.32', 1 => 'owncloud.offices.vn', ),
Thứ Năm, 4 tháng 5, 2017
Tổng hợp một số mẹo hay với công cụ SSH
1. Kiểm tra cổng mặc định và thay đổi cổng của dịch vụ SSH
Để kiểm tra cổng hiện tại của dịch vụ SSH, ta gõ lệnh sau:
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
tìm dòng Port 22 và thay bằng cổng khác (vd: 2233)
Port 2233
Khởi động lại dịch vụ SSH
# service sshd restart [trên CentOS]# service ssh restart [trên Debian]
2. Để tăng cường bảo mật, ta nên vô hiệu hóa không cho tài khoản root được quyền SSH
Mở file /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config.
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
thay đổi giá trị của thông số ‘PermitRootLogin‘ thành ‘no‘
3. Cấu hình kết nối SSH bằng key
Khởi tạo cặp khóa Public và Private bằng lệnh
# ssh-keygen
Chép khóa public lên server muốn kết nối SSH tới
# ssh-copy-id -i /home/USER/.ssh/id_rsa.pub REMOTE-SERVER
với USER là tên tài khoản dùng để kết nối SSH
REMOTE-SERVER là địa chỉ IP của máy chủ sẽ SSH tới
4. Cho phép tài khoản user và group được phép SSH
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thêm các tài khoản người dùng và nhóm như sau
AllowUsers User1 User2 User3
AllowGroups Group1 Group2 Group3
5. Cách hiển thị thông báo ngay khi truy cập SSH
Bạn có thể chỉnh sửa nội dung thông báo sẽ hiện thị khi kết nối SSH bằng cách chỉnh sửa tập tin /etc/issue
# vi /etc/issue
6. Tăng cường bảo mật bằng cách sử dụng giao thức SSH phiên bản 2
Giao thức SSH có hai phiên bản là Protocol 1 và Protocol 2. Trong đó protocol 2 có mức bảo mật tốt hơn protocol 1, do đó ta cần điều chỉnh để máy chủ chỉ chấp nhận các kết nối SSH sử dụng giao thức phiên bản 2
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thay dòng Protocol 1,2 bằng Protocol 2
7. Lệnh phát hiện các kết nối SSH bị từ chối
# cat /var/log/secure | grep "Failed password for"
Để kiểm tra cổng hiện tại của dịch vụ SSH, ta gõ lệnh sau:
# grep port /etc/ssh/sshd_config [trên CentOS]
# grep port /etc/ssh/ssh_config [trên Debian]Để đổi cổng dịch vụ SSH, ta mở file /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config.
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
tìm dòng Port 22 và thay bằng cổng khác (vd: 2233)
Port 2233
Khởi động lại dịch vụ SSH
# service sshd restart [trên CentOS]# service ssh restart [trên Debian]
2. Để tăng cường bảo mật, ta nên vô hiệu hóa không cho tài khoản root được quyền SSH
Mở file /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config.
# vi /etc/ssh/sshd_config
# vi /etc/ssh/ssh_config
thay đổi giá trị của thông số ‘PermitRootLogin‘ thành ‘no‘
3. Cấu hình kết nối SSH bằng key
Khởi tạo cặp khóa Public và Private bằng lệnh
# ssh-keygen
Chép khóa public lên server muốn kết nối SSH tới
# ssh-copy-id -i /home/USER/.ssh/id_rsa.pub REMOTE-SERVER
với USER là tên tài khoản dùng để kết nối SSH
REMOTE-SERVER là địa chỉ IP của máy chủ sẽ SSH tới
4. Cho phép tài khoản user và group được phép SSH
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thêm các tài khoản người dùng và nhóm như sau
AllowUsers User1 User2 User3
AllowGroups Group1 Group2 Group3
5. Cách hiển thị thông báo ngay khi truy cập SSH
Bạn có thể chỉnh sửa nội dung thông báo sẽ hiện thị khi kết nối SSH bằng cách chỉnh sửa tập tin /etc/issue
# vi /etc/issue
6. Tăng cường bảo mật bằng cách sử dụng giao thức SSH phiên bản 2
Giao thức SSH có hai phiên bản là Protocol 1 và Protocol 2. Trong đó protocol 2 có mức bảo mật tốt hơn protocol 1, do đó ta cần điều chỉnh để máy chủ chỉ chấp nhận các kết nối SSH sử dụng giao thức phiên bản 2
Mở tập tin /etc/ssh/sshd_config hoặc /etc/ssh/ssh_config và thay dòng Protocol 1,2 bằng Protocol 2
7. Lệnh phát hiện các kết nối SSH bị từ chối
# cat /var/log/secure | grep "Failed password for"
Cài đặt LAMP cho Ubuntu 16.04
Cài đặt Apache
Bước 1: Cập nhật và cài đặt Apache
Bước 2: thêm tên hostname vào file cấu hình Apache
/etc/apache2/apache2.conf
thêm dòng
Bước 3: Khởi động lại Apache
Cài đặt MySQL
Bước 1: Cài đặt gói mysql-server và điền mật khẩu tài khoản quản tri MySQL
Bước 2: chạy lệnh sau để tiến hành thiết lập các thông số tăng cường bảo mật cho MySQL
Nhấn "Y" cho đa số các thiết lập
Cài đặt PHP
Bước 1: Cài đặt PHP và một số gói module cơ bản
Bước 2: Điều chỉnh để Apache chạy file index.php trước thay vì index.html. Mở file /etc/apache2/mods-enabled/dir.confChuyển giá trị index.php lên đầu tiên
Bước 3: Khởi động lại và xem trạng thái của dịch vụ Apache
Bước 4: Để cài thêm các module PHP, ta làm như sau
Hiển thị danh sách các module có thể cài đặt
Tiến hành cài đặt. Ví dụ cài gói php-cli
Bước 1: Cập nhật và cài đặt Apache
Code:
# sudo apt-get update # sudo apt-get install apache2
/etc/apache2/apache2.conf
Code:
# sudo vi /etc/apache2/apache2.conf
Code:
ServerName = <hostname>
Code:
# sudo systemctl restart apache2
Bước 1: Cài đặt gói mysql-server và điền mật khẩu tài khoản quản tri MySQL
Code:
# sudo apt-get install mysql-server
Code:
# sudo mysql_secure_installation
Cài đặt PHP
Bước 1: Cài đặt PHP và một số gói module cơ bản
Code:
# sudo apt-get install php libapache2-mod-php php-mcrypt php-mysql
Code:
<IfModule mod_dir.c> DirectoryIndex index.php index.html index.cgi index.pl index.xhtml index.htm </IfModule>
Bước 3: Khởi động lại và xem trạng thái của dịch vụ Apache
Code:
# sudo systemctl restart apache2
# sudo systemctl status apache2
Bước 4: Để cài thêm các module PHP, ta làm như sau
Hiển thị danh sách các module có thể cài đặt
Code:
# apt-cache search php- | less
Tiến hành cài đặt. Ví dụ cài gói php-cli
Code:
# sudo apt-get install php-cli
Cài đặt hệ điều hành Debian 7 với driver cạc RAID Adaptec 71605
Bước 1: Vào đường dẫn sau để tải driver cho cạc Adaptec 71605: https://storage.microsemi.com/en-us/...raid+71605.php. Ta sẽ sử dụng file aacraid.ko trong thư mục aacraid-1.2.1-52033-Debian_7.0-Boot-x86_64
Bước 2: Chép tập tin "aacraid.ko" vào USB.
Bước 3: Bắt đầu cài đặt 7.0 từ đĩa DVD. Lưu ý chọn "Graphical Install"
Sau đó nhấn CTRL+ALT+F2 và nhấn Enter để chuyển sang chế độ console.
Bước 4: Gắn USB và các gõ lệnh sau
Bước 5: Tháo USB ra khỏi máy chủ
Bước 6: Gõ các lệnh sau 7
Bước 7: Nhấn CTRL+ALT+F5 để quay lại tiến trình cài đặt. Tiếp tục tiến trình cài đặt như thông thường. !!! Xem bước 9 ngay bây giờ !!!
Bước 8: Không khởi động lại hệ thống khi tiến trình cài đặt thành công. Nhấn CTRL+ALT+F2 để quay trở lại giao diện console.
Bước 9: Gõ các lệnh sau:
Bước 10: Nhấn CTRL+ALT+F5 để quay trở lại giao diện cài đặt. Sau đó khởi động lại hệ thống để hoàn tất quá trình cài đặt.
Bước 2: Chép tập tin "aacraid.ko" vào USB.
Bước 3: Bắt đầu cài đặt 7.0 từ đĩa DVD. Lưu ý chọn "Graphical Install"
Sau đó nhấn CTRL+ALT+F2 và nhấn Enter để chuyển sang chế độ console.
Bước 4: Gắn USB và các gõ lệnh sau
Code:
# mkdir /mnt2 /AACRAID # mount -t vfat /dev/sda1 /mnt2 # cp -R /mnt2/* /AACRAID # umount /mnt2
Bước 6: Gõ các lệnh sau 7
Code:
# cp -f /AACRAID/aacraid.ko /lib/modules/3.2.0-4-amd64/kernel/drivers/scsi/aacraid.ko # insmod /lib/modules/3.2.0-4-amd64/kernel/drivers/scsi/aacraid.ko
Bước 8: Không khởi động lại hệ thống khi tiến trình cài đặt thành công. Nhấn CTRL+ALT+F2 để quay trở lại giao diện console.
Bước 9: Gõ các lệnh sau:
Code:
# cp -f /AACRAID/aacraid.ko /target/lib/modules/3.2.0-4-amd64/kernel/drivers/scsi/aacraid.ko # chroot /target # /sbin/depmod -a 3.2.0-4-amd64 # update-initramfs -u -v # exit
Đăng ký:
Bài đăng (Atom)