Archive for the Category »Administracja «

Boostrap w Synology DS213 czyli przyjemniejszy w obsłudze linuks

Bez zbędnego bazgrolenia – jak chcesz instalować bootsrapa, to nie trzeba Ci pisać, że warto, po można używać ipkg czy robić inne cuda – wianki.
W necie sporo jest instrukcji, że trzeba rootem z konsoli, swój procek odnaleźć, ściągać jakieś paczki i inne duperele, ale można też wyklikać jak dzieci neostrady 😉
Oto jak:

  1. logujemy się via www na konto admin
  2. klikamy na Centrum pakietów
  3. W otwartym okienku kolejno na Ustawienia -> Źródła pakietów -> Dodaj
  4. Wpisujemy dowolną nazwę, a w pole Lokalizacja adres: http://packages.quadrat4.de
  5. Klikamy OK w otwartym okienku i to samo w kolejnym oknie
  6. Przechodzimy na zakładkę Inne źródła i klikamy na wdusia Zainstaluj przy pakiecie Bootsrap InstallerBeta
  7. Po instalacji rebootujemy naszą maszynkę

p.s. Warto się sshujnąć na roota i machnąć ipkg update i potem ipkg upgrade, vo by nie mieć jakichś staroci ;).

Oczywiście instalowanie pakietów chyba nie trzeba tłumaczyć, przykład z Midnigth Commanderem: ipkg install mc

Jak włączyć logi serwera www (apache) w Synology

Hej,

tradycyjnie bez zbędnego pitupitu. Chcemy, aby apacz logował na naszym synology do pliku co tam u niego słychać:

1. logujemy się via ssh na konto roota
2. vi /usr/syno/apache/conf/httpd.conf-user
3. odnajdujemy sekcję IfModule log_config_module
4. usuwamy komentarz (#) sprzed linii #CustomLog /var/log/httpd-access-user.log combined i wywalamy linię CustomLog /dev/null combined
5. zapisujemy i wychodzimy z edytora (ulubione polecenie dla żółtodziobów ;))
6. restartujemy serwer apache poleceniem /usr/syno/etc/rc.d/S97apache-user.sh restart

Done. Możemy na żywo jarać się logami wpisując tail -f /var/log/httpd-access-user.log

Uruchamianie zadań z crona na Synology

Bez zbędnego wstępnego pitolenia:

1. Logujemy się na synology po ssh na konto roota (hasło takie samo jak admin w panelu via www)

2. vi /etc/crontab

3. dopisujemy co trzeba, pamiętając o formacie podanym w zakmentowanej linii, czyli np.:
#minute hour mday month wday who command
30 4 * * * root /volume1/jakassciezka/jakispliczek.sh

4. Wychodzimy z vi (tak, dla niektórych to będzie najtrudniejsze ;)) i restartujemy usługę crona: synoservice -restart crond

5. koniec.

UWAGA! Wpisy w /etc/crontab muszą zawierać tabulatory jako znak rozdzielający, bo ze spacjami zwyczajnie nie działa.

Update ubuntu i problem z serwerem poczty

Krótko i treściwie:

Masz serwer z Ubuntu czy jakimś tam innym debianem. Chodzi sobie na nim dovecot i postfix z jakimś tam sasl.

Jako dobry obywatel admin aktualizujesz pakiety na „nowsiejsze”.

Wszystko ładnie i pięknie, aż tu nagle:

Mar 30 08:39:13 ns1 postfix/smtpd[14310]: warning: SASL: Connect to private/dovecot-auth failed: No such file or directory
Mar 30 08:39:13 ns1 postfix/smtpd[14310]: fatal: no SASL authentication mechanisms

Patrząc fachowym okiem: coś się zjebało.

Edytujemy plik configa postfixa:

vim /etc/postfix/main.cf

i zmieniamy w nim wpis:

smtpd_sasl_path = private/dovecot-auth

na:

smtpd_sasl_path = private/auth

Restart postfixa i dovecota (na wszelki wypadek) i gra i trąbi.

Logowanie na zdalny host po SSH bez wpisywania hasła

Jeśli często logujemy się po ssh od siebie na jakąś maszynę, to ciągłe wpisywanie hasła może najzwyczajniej w świecie wkurzać.

Na szczęście można w bardzo prosty sposób sprawić, że hasła tego nie będziemy musieli wpisywać ani nawet pamiętać.

Nie będę tu wiele wyjaśniał, tylko przejdę od razu do rzeczy.

  1. Co masz zmienić
    REMOTE_USER – nasza nazwa użytkownika na zdalnym hoście
    REMOTE_HOST – nazwa (adres) zdalnego hosta
  2. Host lokalny (np. swój laptop na biurku)

    Generujemy klucz:
    ssh-keygen -t rsa

    jak o coś zapyta, to tylko enterem go, aż zobaczymy komunikat:
    Your public key has been saved in ~/.ssh/id_rsa.pub.

    no i gotowy klucz wrzucamy SPC’em na zdalnego hosta (póki co zapyta jeszcze o hasło):
    scp ~/.ssh/id_rsa.pub REMOTE_USER@REMOTE_HOST:~/id_rsa.pub

  3. Host zdalny (ten, do którego chcemy się łączyć bez podawania hasła)

    Jak już się tam sshujniemy, t sprawdzamy, czy jest katalog ~/.ssh. Jak nie ma, to:
    mkdir ~/.ssh
    chmod 700 ~/.ssh

    Na koniec wykonujemy:
    cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

    Jak nic nie spartoliliśmy, to od teraz możemy się logować bez hasła (przy połączeniu ssh nawet o nie nie zapyta)