顯示具有 LINUX 標籤的文章。 顯示所有文章
顯示具有 LINUX 標籤的文章。 顯示所有文章

2015年11月15日 星期日

虛擬化系統的網路連線問題 (Network Connection Problems on Virtualized System)

沒有留言:

近年來虛擬化大行其道,無論你是使用Virtualbox、VMWare或是Hyper-V......等,一方面可以做較為自由的資源調配,另一方面也能夠榨乾硬體應有的效能,所以漸漸地取代了許多現行的系統架構,無論是在測試、產品開發、甚至是初期的服務建置都能夠透過虛擬化系統來建置。

不過,在自行處理虛擬化系統時,大多都是透過虛擬化的軟體來實現,就會遇到一些平常不太會遇到的狀況,尤其是在複製VM時的網路設定上,這篇文章主要也是因為自己曾遇見過的類似的狀況,同時做個記錄,或許也能夠幫助到相同狀況的人。

2015年3月25日 星期三

批次檔加密(Compile your script)


我想對於IT人來說,尤其是以MIS或系統管理者來說,撰寫一些能夠把既定事項排程處理的批次檔(bat or shell script),應該是再為熟悉不過的事,不過,或是相同的情境卻是發生在客戶或非自己管理的主機上時,或許面向又不太一樣了!這時候或許就得要考慮把自己撰寫好的批次檔進行加密,以免造成其它不必要的困擾。

這邊我主要還是介紹一下在LINUX上的應用情境,若是用在WINDOWS上的工具,應該只要GOOGLE一下"bat to exe"之類的就有不少。(有什麼工具GOOGLE後會沒有的嗎?)

2014年11月5日 星期三

Update Linux Server Notes


最近自己常用的Linux Server的OS( CentOS 6 )又更新了!每次更新都會自己測試一下,是否自己所管的Server也能夠安穩的升級上去,或者,是有那些東西要特別注意呢?

有些Server可能是不能整體更新的狀態(單純指不能全系統更新,若是遇到有重大漏洞的弱點更新,不管怎樣還是非得更新不可),所以就簡單整理了一下在Linux Server上更新時的注意事項,一方面做個記錄,另一方面也提醒自己一下。

2013年10月29日 星期二

如何調整系統效能?( How to adjust performance loading )

沒有留言:

在現在PC式微的時代,或許只剩下某些商業或是特定用途,才會感受到效能的差異,更何況現在連手機、平板都已經開始進入多核的時代,效能似乎已經不在使用者考量的主因,反而更偏重於使用者體驗、設計或系統調校這類的事。

對於某些狀況來說,有時候就勢必得要做點取捨,尤其是在現在多工作業的當下,如何調校出一個適合使用的系統,就成了一件重要的事情,畢竟一般人不會沒事天天在跑測試軟體(逼硬體Loading長時間維持在滿載),如此一來,這台機器除了跑測試數據之外,應該也什麼事都做不了吧?

當然,系統調校絕不僅在有限的環境下使用,不然以Google這種伺服器數量極多的公司來說,不是只要買機器就好了嗎?但是,對於它們來說,如何榨出每一台機器應有的效能,應該更為重要(當然還是有只要用錢就可以解決的狀況),例:現在很多雲端公司不就是提供這類服務,想要有要有多少效能,只要有錢馬上就能彈性擁有,不過,很抱歉,一般公司或使用者,都不歸類於那種情況之下,所以如何調效系統,就成為一件重要的事情了。

2013年5月2日 星期四

加強WordPress的安全設定 (To Strengthen the Security Settings of WordPress)

沒有留言:

自從最近發生了有關Wordpress的安全性疑慮之後,其中包括暴力破解法猜測管理者密碼(或許可以透過登入錯誤延時的外掛來阻擋一下,例:Limit Login Attempts),外掛:Super CacheW3TC的弱點,應該相當多有使用它的使用者,無論是主動或被動地都得進行一些安全性的防護設定,畢竟這個免費的BSP平台,早已擄獲了很多使用者的心,甚至很多商業團體的網站,也是透過這個平台來進行架設,所以,一發生安全性的疑慮,大家無不繃緊神經嚴陣以待。

其實在WordPress的官方也有提供一些有關安全性的建議,或是許多外掛(Plugin)中,應該也有許多外掛是與網站平台安全相關的功能,我們就可以藉此瞭解到有那些項目是我們應該注意的重點,甚至透過它來擴大檢視手上其它網站的安全性是否足夠,雖然說不同平台的架構也有所不同,但是對於安全性的觀念,仍有許多共通之處。

2012年9月28日 星期五

中毒與檔案搜尋技巧(Infected file search skills)

2 則留言:
現在因為電腦化相當深,所以人人幾乎都是聞「」色變(重點是:如果有發覺的話!),先不論自己有沒有發現,但是在系統管理上,每次遇到這種棘手的問題時,往往解決的速度就會決定你被釘在牆上的時間,以Windows來說,絕大多數的工作環境裡,應該都有商用版的防毒軟體可以撐著,原則上應該也不會遭受到多大的破壞,除非有自作聰明的使用者,或是不受控制的某某人,不然,除了0-day攻擊之外,應該都還是可以有一定的能力可抵擋。

不過,若是換成非Windows系統的架構呢?我相信大多數非Windows系統的主機上,都沒有安裝類似我們在Windows上的防毒軟體,縱使有,應該絕大多數也是針對特定服務,例:電子郵件系統,除此之外,若是其它的服務遭受攻擊,往往都會是別人先通知你居多,如果是租用虛擬主機,一般來說,主機商會收到使用者特定監控機構的回報,然後,你就會發現自己被主機商給關了,接著就是一連串的郵件往返和緊急處置,這時候搜尋技巧很有可能就會救你一命,尤其是在追蹤感染的檔案,或是藉此找出中毒發病的主因躲在那兒。

2012年3月5日 星期一

如何抵擋網路蜘蛛(How To Block Web Spider or Crawler)

2 則留言:
自從網路突然成了大家每天必需的基礎工具之後,無論是雲端SEO網路行銷或各種能夠讓你在網路上被人知道的動作,似乎都能了一門潛學問,大家都有些門道、方法,或是小撇步能夠達到自己想要達到的效果,不過,若是對於網站的經營面來說,有很多看似應該欣喜的東西,最後很有可能會成為另外一種沉重的壓力,例:網站流量看似有明顯的成長,實際上卻消耗在許多非預期的動作上。

這時候別忘記在台灣弄一個網站,除了需要花在網站上的設計、程式和必要人力之外,最昂貴的代價就是花在網站經營的頻寬及系統資源(我手上也有不少個網站就是...昏),大家可以回頭想想,如果Youtube沒有被Google接下的話,有辦法發展成現在的模樣嗎?雖然拿Youtube當例子有點不妥,畢竟它是自身內容,產生出相當可觀的流量。

但是,對於其它類型的網站來說,卻很有可能,被那些提供搜尋結果的網站給打趴,因為這些網站大多都會放出自己的自動化搜尋程式(俗稱:網路蜘蛛機器人爬蟲),雖然自己的網站能夠被愈多人知道愈好,但是,如果在還沒長大之前,就先因為這些潛在的宣傳者(機器人、蜘蛛)打趴的話,或許你連長大的機會都沒有,既然在網路世界有這個工具存在,其實它也有它的運行規則,不過,並非每一個參加者都會遵守(尤其是對岸的搜尋引擎),如此一來,或許我們也只能見招拆招,不然就可能是跟自己白花花的銀子過不去了。

2008年1月4日 星期五

檔案傳輸伺服器(FTP Server for vsftpd)

4 則留言:
在網路上除了網頁(http)之外,再來就是FTP(File Transfer Protocol)這種傳輸機制,因為網路的發展快速,現在連個國中生(甚至更小)都有能力可以架設FTP的伺服器了。(以下皆以伺服器代稱)

不過在架設伺服器之前,請先瞭解一下網路環境是否真的適合?

因為台灣絕大多數的網路使用者都是採用非對稱的流量機制(無論是ADSL、CABLE,甚至FTTB皆為此種方式),也就是說上傳的速率遠小於下載的速率,一但架設伺服器後,它所需要的頻寬是使用你的上傳流量,就拿現在最多人使用的2M/256K~512Kbps來看,上傳的速率也才不過20KB~50KB/s而已。

如果有人全速從你的伺服器下載一個1~200MB的檔案,你就會發現你連開個入口網站可能都有問題(YAHOO、PcHOME...等),因為我們所使用的網路機制是你的上傳頻寬如果被佔滿,連帶會影響你下載的速率(並非能夠同時下載2Mbps及上傳512Kbps!),所以你有可能就要限制上傳的速率,以免影響在家使用的網路的流暢性。如此一來能夠用來上傳資料的頻寬更小,是不是還有架設FTP Server的必要呢?
(剩下10~30KB/s),說不定燒張DVD或用隨身碟COPY還比較快。

解釋完網路頻寬對於伺服器架設的影響之後,就可以知道為什麼FTP伺服器大多是公司行號或是學術團體才有,因為它們有較大的上傳頻寬,才會提供FTP這種服務,一般來說都是用來讓使用者或客戶下載書面資料、驅動程式、使用手冊...等。

聽我說了一大堆有的沒的介紹之後,就直接進入伺服器架設的部份吧!我這邊採用的是現在LINUX系統中可用的vsftpd(文字版的FTP伺服器),如果你在安裝LINUX時,有勾選檔案伺服器的選項的話,應該也會同時安裝上去,目前最新的版本是vsftpd-2.0.5(Jul 2006 released)

我這邊是採用FEDORA 6的LINUX系統(目前已經出到8,我還沒去載來用...),所以我使用的版本是vsftpd-2.0.5-10.fc6,硬體的規格老實說不太重要,只要能夠讓LINUX穩定的運行即可,因為有辦法先突破頻寬限制,再來考慮硬體規格是否足以支援吧!

以下是我做的相關設定檔:(路徑:/etc/vsftpd/vsftpd.conf)

#伺服器設定
anonymous_enable=NO(禁止使用匿名)
local_enable=YES(允許一般使用者登入)
write_enable=YES(允許寫入)
local_umask=022(檔案或目錄使用的遮罩
dirmessage_enable=YES(進入該目錄時的注意事項)
xferlog_enable=YES(上傳或下載的動作記錄)
xferlog_file=/var/log/vsftpd.log(動作記錄檔的位置)
connect_from_port_20=YES(主動連線的使用PORT)
pasv_min_port=65000(被動連線的起始PORT)
pasv_max_port=65010(被動連線的結束PORT)
pam_service_name=vsftpd(pam的模組名稱)
use_localtime=YES(使用本地時間,否則時間會差8小時)
listen=YES(以 standalone 的方式啟動)

#與使用者有關的設定
banner_file=/etc/vsftpd/welcome.txt(登入時顯示的文件檔)
idle_session_timeout=600(發呆10分鐘後斷線)
chroot_local_user=YES(鎖定本機使用者於家目錄中)
chroot_list_enable=YES(啟動限制目錄的列表)
chroot_list_file=/etc/vsftpd/chroot_list(限制目錄的設定檔)

#安全性:
userlist_enable=YES(被列入user_list檔內的使用者皆無法使用)
tcp_wrappers=YES(使用tcp_wrappers來管理連線限制)

#其它:
user_config_dir=/etc/vsftpd/user_config_dir(各別使用者參數)

說明:

1.手動新增的部份有:其餘內建,只需把#註解拿掉即可。
use_localtime=YES
banner_file=/etc/vsftpd/welcome.txt
user_config_dir=/etc/vsftpd/user_config_dir

2.同時啟動chroot_local_user和chroot_list_enable:
代表一般使用者都會被限制在自己家目錄中,列入/etc/vsftpd/chroot_list內的使用者反而不會被限制。

3.同時允許主動或被動連線:
不過還是被動連線能夠接受的機制較多,因為有使用防火牆的使用者才能有效並清楚的知道應該開啟那些PORT,但是不是所有FTP軟體都支援被動連線,所以我都都採用。

4.各別設定檔的設定方式:(不可更動伺服器部份的設定)
例:使用者為test,在/etc/vsftpd/user_config_dir資料夾內建立一個名為test的檔案,並把相關設定檔寫入即可。
test的內容:
local_max_rate=30000(test的傳輸速率上限為30KB/s)
5.安全性的延伸:tcp_wrappers效能高,iptables功能強,視狀況使用。
(1)透過iptables:(僅對被動連線有用)
  iptables -A INPUT -p TCP -i eth0 --dport 21 -j ACCEPT
  iptables -A INPUT -p TCP -i eth0 --dport 65000:65010 -j ACCEPT
(2)透過tcp_wrappers:(設定檔路徑:/etc/hosts.allow)
  vsftpd:192.168.99.0/255.255.255.0(允許區網內存取)

後記:其實我原本最想做的方式是,在不開啟匿名登入的狀況下,讓使用者只能上傳列出內容,但是無法刪除讀取。試驗了很久,測試過很多奇怪的手段跟方法,還是無法達成...,如果有那位高手有辦法使用vsftpd達到此訴求的話,還請指教。

2007年10月11日 星期四

人性的屋幫圖?(Humanistic UBUNTU ?)

8 則留言:
最近炒的十分火熱的屋幫圖(UBUNTU),抵不過朋友們的引誘,自己來試試這個非常熱門的LINUX系統,不過...我故意把自己當成什麼都不懂一般使用者的角度來切入(其實本來就不太懂...)

因為它一直以來就是以取代M$的使用者習慣為主要訴求,很多人討論的重點就是它是否能夠取代WINDOWS系統,讓一般使用者能夠以它做為習慣用的平台。

所以我就上去抓了個7.04的DVD版本,因為這樣子可以減少一些網路下載套件的時間,然後就開始了安裝之旅...(這篇的重點不是怎麼安裝啦!

在安裝的過程中,我大多都是用預設的模式安裝(安裝時,把語系改為繁體中文),接著就用預設值給它一路按下去...(有些還是得要知道相關資訊才行)

然後我的心裡就開始期待著UBUNTU會給我什麼不一樣的驚奇,等待它安裝好之後,登入畫面感覺還不錯,輸入自己建立的帳號密碼後,就可以登入GNOME的桌面環境。

接著我的問題就來了,因為我剛安裝完時,因為我未直接開通網路,所以接上網路後,竟然沒有辦法直接連上網路,所以就只好自己設定網路,因為我先前也有稍稍玩過FEDORA 6的GNOME環境,要找到相關設定檔並不是太難。

只是,找到網路設定的項目時,發現還需要一道密碼才能夠真的開始設定與套,查了一下發現,原來UBUNTU一開始就是把使用者建立在SUDO的模式上,所以沒有辦法「直接」取得管理者的權限,這應該是安全性上的考量。

而暫時切換至管理者權限的密碼其實與你自己帳號的密碼相同,這一點應該還沒有什麼問題(可以手動更改權限),進了網路設定,點開屬性,就會發現有個預設的「漫遊模式」,這名稱有點讓我傻眼的感覺,什麼叫做漫遊模式?(事後才知道是為了無線網路模式所設立的功能),可是一般的PC上使用的PCI網路卡,應該只有極少數的人是使用無線網路吧!

還是,這個平台一開始就是為了NB所設置的作業系統嗎?

這時我開始思考一件事,這些用詞對一般人來說真的很容易接受嗎?

其實,在使用這些LIKE-UNIX的系統時,可能對於你要使用的作業環境都要有所接觸,才不會因為用詞而搞不清楚使用的方向,最初安裝時,可能還會面臨一般使用者較不熟悉的設定(LVM),這些真的能夠跨過人性化的介面嗎?

除此之外,筆者曾在一篇文章中看過,有人說LINUX的圖型介面,以前那些會用LINUX的人,一旦遇到圖型介面,反而會束手無策,這一點我也是感受極深,因為網路設定的部份我還是進了文字介面下,才設定成功,因為在圖型介面上,要「發覺」網路是否有接通,一般使用者可能還是直接開個瀏覽器測試吧。

我並沒有批評UBUNTU的意思(愛好者很多的...),因為我也有稍稍接觸過LINUX系統,所以我知道一般人要跨進這領域原本就不是這麼簡單(受WINDOWS的習慣所影響),可是現在的發展來說,要到達「人性」化,可能還有一段挺長的路要走。

雖然,我現在也才剛接觸到UBUNTU不久,我相信它還是有發展的潛力(7.10 BETA已經出現了),但是真的要能夠取代WINDOWS成為一般使用者慣用的系統,可能還需要更多協力的廠商與人力投入,最好是讓現在的孩子就接觸LINUX吧!(我在作夢...)。

或許這就是LINUX有機會能夠翻身的契機,人性化我想還有待時間和使用者的累積(WINDOWS也不是短期就有高市佔率)。

對於,原本就有在玩LINUX的人來說,應該開心才是,因為更多元的使用環境,造就了更多人投入LINUX的世界,先不論商業、人性、便利、版權與否,一旦有足夠多的人參與,就有更多的發展性,至少在這方面的努力,我是沒有輕忽了UBUNTU的推廣能力。

也許,是我太挑惕了一點吧!(說不定大多數使用者都跟我的一樣喔!)

2007年6月9日 星期六

Linux的異地備份(Offsite Backup)(2)

10 則留言:
筆者在前一篇寫了有關於rsync的應用,這一篇則是要利用ssh的公鑰來達成免輸入密碼的遠端登入,因為自動排程時,人無法一直在電腦前面,所以這個動作就是重要的了

其實筆者在之前也有看過類似公鑰與私鑰的應用,不過一直到真的接觸了Linux後,才真的比較有機會能夠實做,真的有需求時才會真正實踐它

好了!其它就不多說了,就開始來進行吧!

首先來介紹一下ssh,它其實算是一種加密法,常應用於傳輸資料時,對傳遞資料加以保護,由此可知在網路上如果利用明碼來傳送資料,是一件多危險的事!

所以現在金融機構的網站,有許對也是利用https(http+ssl)來做一種保護的手段,不過ssh並不是代表它就是安全的,因為它加密的是傳送的資料,本身服務也是具有危險性的,千萬不要 讓所有主機都能夠利用ssh來登入,否則危險性極大

因為筆者是在區網中做資料的備援,故這一方面的影響較小,同時也在主機端上有加設登入的限制,例如特定網段、ip及使用者才可登入的保護(例如sshd_config、etc/host.allow(deny)和iptables),這裡就不再多加闡述

接下來就只要產生出公鑰與私鑰即可,建立的方法如下:

1. 在Client端利用ssh-keygen建立公鑰與私鑰
2. 私鑰放在Client端使用者家目錄中.ssh資料夾(/home/.ssh)
3. 公鑰放到Server端使用者家目錄中.ssh資料夾中,並更名authorized_keys

執行步驟如下:

1. 從192.168.1.x (Client端)傳送至192.168.1.99(Server端),所以我們就在Client端打入ssh-keygen可以產生公、私鑰

2. 因為key是在Client端上產生的,所以預設已把key放到/home/.ssh/下,而id_rsa(私鑰)與id_rsa.pub(公鑰)

3. 利用scp(ssh傳檔指令)把公鑰傳至Server端的root家目錄
scp /home/.ssh/id_rsa.pub root@192.168.1.99:~/

4. 更動檔案名稱,將id_rsa.pub更名為authorized_keys
cat id_rsa.pub >> ~/.ssh/authorized_keys (>>是導向符號)

5. 測試Client登入
ssh root@192.168.1.99(如果不需密碼即可登入,就成功了)

經由筆者接連這兩篇的文章,希望能夠幫助跟我一樣在Linux上需製作備援主機的人,能夠取得一個適當的方式來處理,當然也有其它的替代方式,歡迎一起討論喔!

2007年6月8日 星期五

Linux的異地備份(Offsite Backup)(1)

4 則留言:
Linux據說不太適合用ghost進行備份資料,所以我就開始尋找其它的替代方案

原本有考慮使用cpio或是軟體raid的方式來進行備援,但有不適合即時復原和成本太高的問題,所以改用了rsync的備援方式

它的好處就是能夠最資料的比對,如果是異地備份的話,還是以ssh的加密法來傳送資料(在區網之內效益較大),如果是internet的備份,如果是利用有限頻寬的ADSL來傳送資料,就不太適合了!

筆者是以Fedora6做為系統,在安裝的過程中,rsync也已經安裝完成,皆以xinetd這個Super Daemon控制,相關的內容有興趣者可以上Google查一下!

為了資料能夠即時備援上線,筆者使用了兩台主機,雖然都是一般的pc,並沒有什麼較為特別的主機(但是因為Linux的硬體需求較低)

所以,我用了一台p4-2.4g、512mb的ddrram(DDR400)當主要系統,p3-850MHz、384mb的sdram(pc133)為異地的備援機(為了備援主機,筆者還碰上了一些硬體相關的問題,之後在與大家討論)

不過這也告訴我們,大家舊的主機可不一定就沒有派上用場,因為如果一個類似NAS功能的主機,動輒就要五、六位數的花費,雖然專業的主機有較好的效能,但是用舊機器一樣也能練練功力

至於rsync的指令用法有相當多,有興趣的人可以參考官方網站的說明文件(英文的說明文件,請笑納)

筆者在這裡也介紹常用的一些參數:
-a, --archive archive mode; same as -rlptgoD
(維持相關資料,hard-links除外)
-v, --verbose increase verbosity(在傳送期間,顯示傳送過程的資訊)
-R, --relative use relative path names(保留相對路徑)

--delete, delete extraneous files from dest dirs
(Server端刪除資料,Client也同步刪除)

而在Fedora6中的rsync已經預設使用ssh的加密法傳送,在舊版還需加上-e ssh才能使用加密傳送,但是ssh做自動化的異地傳送還有個問題要解決

那就是就算在Crontab中加上了一行自動排程執行的指令:
0 0 * * * rsync -avR --delete /home root@192.168.1.99:/home/backup
(凌晨0點0分進行rsync,把/home的資料傳去192.168.1.99的/home/backup備份)

但是ssh做登入時,會遇到一個棘手的問題,那就是輸入密碼這件事!

筆者下一篇會解說如何解決自動登入的問題,那就是利用公鑰(Pub-Key)登入

...下回待續...

2007年5月24日 星期四

載掛(Mount)遠端資料夾的應用

沒有留言:
筆者先前寫了SAMBA SERVER的一些相關設定,其實主要是要用在其它的WINDOWS的使用者,能夠利用網芳的模式來存取到LINUX中的資料,而不是透過FTP、WEB的服務來取得資料,便利性會來的高一些(相對的危險也高)

不過,又有一個問題來了,如果原本在Windows下已經建構了大量的分享資料時,我們要直接把龐大的資料都搬移到Linux平台上嗎?(為了解決Windows在分享資料夾中的十人上限)其實,並不一定要這麼做(如果你閒硬碟空間太大的話...)

現在,其實有一些做法可以解決這個過度時期,例如筆者這篇所說的遠端掛載,因為我可以先利用mount指令來掛載原本在其它Windows的主機下的分享資料夾,讓使用者能夠暫時也在Linux的分享資料夾中做先前舊資料的搬移與整理

系統環境說明:WINDOWS:win2k pro(IP:192.168.1.2)中分享資料夾為test;LINUX:Fedora 6中載掛的資料夾(/home/old)

做法如下:

1.新增資料夾:(注意權限修正)
#cd /home (切換)
#mkdir /home/old(新增old資料夾)
#chown root.test old (更改資料夾的擁有者為root,群組為test)
#chmod 770 (更改資料夾權限,root和群組test都可完全控制資料夾)
2.指令掛載
mount -t cifs //192.168.1.2/test /home/old/ -o username=test,password=testpw,codepage=cp950,iocharset=utf8

說明:
   -t cifs:在fc6中已將cifs和smbfs這兩種格式合併為一個cifs
   //192.168.1.2/test:遠端分享資料夾
   /home/test:本機載掛資料夾
   -o username=xx,password=xx:能存取Windows的使用者與密碼
   codepage=cp950:Windows所使用的編碼格式(cp950是繁體中文)
   iocharset=utf8:Linux的編碼格式(utf8是萬國碼)

3.檢查方式:
 (1)顯示系統掛載的Partition:
  #df -h
  --------------------------------
  檔案系統      容量  已用  可用 已用% 掛載點
  //192.168.1.2/test 40G  22G  18G 56%  /home/old
  --------------------------------
 (2)檢查是否可以針對該資料夾做存取刪除:
  #mkdir aaa(建資料夾aaa)
  #touch a(建一個名稱為a的空檔案)
  #rm a(刪除a檔案)
  如果以上動作都可正常操作,代表已經載掛完成
4.寫入系統開機自動載掛:
  #vi /etc/fstab
  加入://192.168.1.2/test /home/old cifs defaults,user=test,password=testpw,codepage=cp950,iocharset=utf8 0 0

完成以上的步驟之後,您就可以利用Windows中的網路芳鄰,找到Linux利用SAMBA所分享出來的資料夾(/home/test),就能同時存取在Windows中的舊資料以及放新資料在Linux中,不需要兩個連線磁碟機之間把檔案傳來傳去,這也是便民的措施之一

最後,筆者提醒一點,如果SAMBA的設定上有問題,可以回去翻查筆者先前寫的SAMBA SERVER中的內容,而且這是利用mount所載掛的遠端資料夾,所以遠端的test使用者不必一定要存在於/etc/samba/的smbpasswd檔案中,只要Windows的使用者有權限能夠讀取/home/test這個資料夾即可!

2007年5月14日 星期一

LINUX‧硬體需求

沒有留言:
先前說LINUX可以利用舊的電腦來架設,可是怎樣的電腦才算舊呢?其實這一點很難有所定論,對於現在一般賣場上的硬體,要拿來架設LINUX都是綽綽有餘,不過這也是視需求而定

如果是自己拿來做單一服務的伺服器,其實只要P2~P3等級的電腦+256MB的記憶體就很足夠(筆者的就是XP1800+256MB RAM),不過這種需求也會因為使用模式而有所不同,因為現在LINUX的套裝軟體(FEDORA、UBUNTU...等),預設的安裝及使用模式都是使用圖型介面,所以顯示卡跟記憶體的需求就會直線上升,甚至逼進現在一般所使用的P4或P5等級的電腦才能跑得順

只是,這對於有野心想要取代M$成為個人使用平台的UBUNTU,也許這算是另一種的陣痛期(雖然筆者也還沒開始摸...@@")

如果是使用文字模式,就又可以降回P2~P3等級的硬體(甚至P1時代的電腦就能勝任),只是這有一點也是相對要付出的就是,操作習慣上的革新,因為一但使用文字模式,可就沒有什麼滑鼠右鍵,還是Double Click就執行這種事,一切都是要用指令來控制,這對於被M$養慣的使用者來說,那是何其痛苦的一件事,所以有句話說的好!

「如果沒財力,就用毅力去克服;如果沒能力,就用時間去克服」

所以我筆者就是屬於沒財力,且能力還不夠的那一種...>_<||| 至於不同的服務會需要怎樣的硬體呢? 這一點可以很明確的區隔出個人與公司,為什麼可以這樣子說呢? 因為個人很少能夠負擔的起昂貴的網路費用及伺服器級的硬體,反過來說,公司也不可能架設一個只服務兩、三人的伺服器,所以這一點的爭論不大,但是筆者還是稍做歸類 提供服務(網際網路) 個人       公司
WEB         O(10人以下)  O
FTP         O(5 人以下)   O
SQL         O(5 人以下)   O
MAIL        O(5 人以下)   O

提供服務(區網)   個人       公司
WEB         O        O
FTP         O        O
SQL         O        O
MAIL        O        O
NAS         O        O

寫到這裡有沒有發現一件事,其實個人與公司端最主要的限制還是在網路頻寬上,因為個人不適合架設伺服器,也是因為一般家中都是使用ADSL,以那幾百K或是接近1M的上傳速度,要當的網際網路上服務的提供者來說,真的太過於勉強了(我只能說習慣是會被養大的,以前用撥接還不是用的很開心一 一|||)

不過針對特定的服務,還是需要較高級的硬體來支援,才能發揮效用,除了網路頻寬之外,網路卡好壞(真的有差)、硬碟轉速、記憶體大小、CPU速度(雙核、四核...X核)這些都影響著提供服務的穩定性,但是,並非沒有這些好的配備就不能架設,不然筆者這種沒財力的要怎麼學習呢?(UNIX就真的不是個人之力玩得起的了...唉...)

筆者建議:
不同服務的硬體需求:SQL > WEB > MAIL > FTP = NAS(與頻寬有絕對的關係)

2007年5月11日 星期五

SMB(SAMBA)SERVER-1

沒有留言:
SAMBA這東西是什麼呢?主要是針對UNIX-LIKE和WINDOWS之間,提供一個溝通的平台,讓這兩個平台之間的資料能夠交換

(其實UNIX上有NFS,WINDOWS上有SMB/CIFS可做資料分享)

為什麼筆者會針對這個東西來寫呢?因為M$系列的OS都有一個共通的問題,那就是最多同時十個連線到網芳的連線能力,這一點對一般人來說應該不成問題(除非你家有十台以上的電腦要連線),但是在公司或是多人環境下就相當不夠用了(目前聽說M$只有2K3 SERVER沒有連線數的限制)

筆者只是指針對設定檔和實際應用來說明,這裡主要是資料分享的部份,其實它還能做PDC(網域身份認證的主機)、印表機伺服器等

設定檔如下:/etc/samba/smb.conf (Fedora 6)
--------------------------------
[global]

workgroup = SERVER(M$中的工作群組)
server string = Samba Server(分享伺服器的敘述)
security = user(認證方式,需利用smbpasswd新增)
hosts allow = 192.168.11. 127.(允許192.168.11.X及127.X.X.X使用)
...(其他維持預設值)

[homes]
comment = Home Directories(家目錄說明)
browseable = no
(不可瀏覽)
writable = yes(可寫入)
valid users = %S(登入後資料夾名稱改為登入者的使用者名)

[printers]
(...保持預設值,與印表機伺服器有關)

[share](分享的名稱)
path = /home/share(實際分享的資料夾路徑)

comment = share(資料夾分享的敘述)
writable = yes(可寫入)
public = no(不公開)
printable = no(不可進行列印)
write list = @test(可寫入的使用者群組為test)
--------------------------------
設定檔的部份還有很多細部的資料,可參考設定檔中的說明

不過smb server中的使用者必須要在linux中有其帳號才可以,也就是說在/etc/passwd(shadow)和/etc/group(gshadow)中找的到才可以使用

新增資料夾
#mkdir /home/share(建立資料夾)
#chown root.test
/home/share(更改資料夾的擁有者root與群組test)
#chmod 770 /home/share(更改資料夾屬性,擁有和同群組者具有完整權限)

#useradd 123
(新增使用者123)
#passwd 123
(設定123的密碼)
Changing password for user 123.
New UNIX password:(這裡打密碼)
...(密碼太短會有所警告,但是以root建立則完全接受)
Retype new UNIX password:
(再輸入一次密碼)
passwd: all authentication tokens updated successfully.

新增群組
#groupadd test

增加使用者123到test的群組(原本為123的同名群組)
#gpasswd -a 123 test

#smbpasswd -a 123(把123這個使用者加入smb的使用者中)
New SMB password:
(這裡打密碼)
Retype new SMB password:(密碼再一次)

可利用smbclient來測試
#smbclient -L //127.0.0.1 -U 123
Password:(打入密碼)
會顯示相關分享的資料,代表成功了

--------------------------------
Domain=[xxx] OS=[Unix] Server=[Samba 3.0.24-4.fc6]

Sharename Type Comment
---------  ----   -------
IPC$    IPC    IPC Service (Samba Server)(給M$系統看的)
share    Disk    share
Domain=[XXX] OS=[Unix] Server=[Samba 3.0.24-4.fc6]

Server      Comment
---------       -------

Workgroup    Master
---------     -------
SERVER     XXX (與domain相同)
--------------------------------


這樣子就可以把LINUX中的資料夾分享出來使用了,方便吧!

2007年5月2日 星期三

省電的FEDORA主機

2 則留言:
什麼叫做「省電」,這是見仁見智的一種說法
不過,你有玩過伺服器的話,你就會知道省電的重要性
(尤其看到電費單@.@||)

這裡主要是針對使用者習慣來比較,對主機最少配備的耗電性不做比較
(因為我們知道現在的 CPU 愈來愈省電,顯示卡卻是愈來愈耗電...等)

所以,我們先想想一台主機有那些東西會耗電?(針對PC,NB先不討論)

現在主機板大多已有音效的晶片(AC97...等),主要取決在顯示卡、CPU、光碟機、硬碟...等

只要有經歷過 PIII 時期的人,一定有看過這樣子的產品,就是所謂的三合一
什麼是三合一呢?就是把顯示卡、音效卡整合在主機板上( 俗稱的 ONBOARD )

這一類主機會比較省電,因為不需加上 AGP或 PCI-E的顯示卡( 耗電量大 )

現在我們就來建構一下主機需要些什麼東西,最好是利用淘汰的舊主機
除非你是要用幫公司架設大型的主機,通常這一類的主機都已經有配套的硬體

家用主機,以筆者來說是利用舊AMD的XP1800+256MB+NV440的配備
作業系統以FEDORA6為主(因為FREE且256MB的RAM在M$的系統實在是....)

安裝時,電腦配備與一般使用的電腦相同(求方便),這邊是介紹如何省電
重點就在安裝完之後,因為一台主機除了安裝時需要完整的配備之外

如果主機服務沒有重大的問題,或是沒有被駭客攻陷的狀況下:

光碟機、顯示器、鍵盤、滑鼠都可以不裝...一定有人有疑問,這樣子怎開機
只要把開機的BIOS,手動設定忽略所有的錯誤,就可以開機(有相對的風險)

那如果自己要維護的話,應該要怎麼處理呢?

其實可以利用加密後的SSH或是VNC的遠端遙控軟體來達成(TELNET太危險)
(M$上有PUTTYREALVNC...等軟體可供連線)
不過安全性也要有配套的措施(例:限定 LAN的用戶才能透過SSH連線)
主機就算不用輸出、入(顯示器、鍵盤、滑鼠...等)裝置,我們一樣也能維護

為什麼主機可以利用這樣子的特性呢?
因為主機最主要的功用是提供服務,這些周邊裝置就沒有必要性

只要主機的網路卡完好、網路連線狀態正常,就可以利用WINDOWSLINUX
從外部連線進去維護主機(主機只有管理者才有權限使用)

除了,硬體減少之外,也可以從軟體的部份下手

這部份筆者還不是很熟稔,不過概念上是可以利用LINUX核心的重新編譯
來做核心的瘦身,以現在LINUX的版本套件來說,預設安裝完後
啟動了許多不一定需要的主機服務,在主機運作時,無形中也增加主機負擔
(重新編譯核心,需瞭解軟體相依性及耗費較長的時間,可參考鳥哥的文件)

根據筆者測試,的確可以讓電費每月省下個幾百元,對於自己的家用主機
當然是能省即省,不然這些都是辛苦的血汗錢呀!

PS:附上鳥哥對於遠端連線設定的說明文件,畢竟安全性還是極為重要的!

2007年4月15日 星期日

UNIX-LIKE之路(下)

沒有留言:
飄呀~蕩呀~
經過了一年七個月又兩天,我的軍旅生活結束了!

在我當兵的生活之中,其實我的Server也有掛點過
還好,這一次只有hd和顯卡風扇,因為全年不關機而燒毀
其它的硬體還在正常運作(一直到現在都還在努力的跑著呢!^^)

不過經過了軍旅生涯的洗禮,我又回到了編輯一途
經過了兩年編輯的「歷練」,在這段時間裡,我仍然在接觸相關的東西
雖然跟我的編輯工作無關,畢竟是我自己的興趣之一,不過...

現在穩定多了,原本在家中用 Fedora4 架設了一個Server
讓他單純的跑 VSFTP APACHE + PHP
一方面是練習系統,一方面是提供一個自己使用方便的平台

不過在使用方面,總覺得自己用得不太順手
圖形界面大多的問題都能解決,但文字介面才是王道呀!(因為硬體需求小)
除此之外,也因為想要轉換跑道(這是個重大決定)
於是在國中之後從未補習過的我,就繳交了一筆巨額的補習費
去參加了某間同事推薦的補習班,加入了 LPI 認證的課程

打從心底要讓自己克服,一直無法活用熟悉的文字介面
另一方面也是投資自己,或許對一個非本科系的我來說,要進這領域有點難
但是,人總是要勇於嘗試,才能夠知道自己的潛能是否真的有發揮出來

因為補習班上課的使用環境是使用 Fedora6,所以我就悄悄地把我的Server
一起改版至 Fedora6,從此就跳入了Linux這一條充滿奇幻的路。
開啟了跟Linux+許多伺服器混戰之門

不過,我還是個很新的新手,就跟使用 WINDOWS 系列的OS一樣
會應用的人不一定真的懂
我只能期望自己除了會用之外,還要真的能夠懂其內涵呀!

如果有同好能夠一起研究、討論,別忘了來這個園地指教討論囉!

(雖然 Fedora 只是 redhat 的前驅者,但是Unix-Like的使用大同小異)

2007年4月12日 星期四

UNIX-LIKE之路(上)

沒有留言:
想想我是怎麼走上這條不歸路的...

話說六七年前,在家拿一台K7等級的電腦+天兵級的WIN ME架了一個 SERVER開始
那時沒有想太多,只是想把手邊的機器善用一下
弄個APACHE(WIN32)+PHP+SERVER-U+MAIL(MDAEMON) SERVER
剛架好時挺開心的,因為第一次自己亂弄一個可以從遠端存取的資料的系統
VNC不算的話)

還在一頭熱研究相關設定值時,就覺得常無故當機、或是某些服務動不了
一直到我即將當兵的前夕....突然某天在公司連家裡的FTP竟完全失效
(心想該不會是當機吧?)

當回家時才發現,怎連電源都沒有亮了!!
原來是主機燒了,天呀!對窮學生來說是多痛的一件事(雖然打工的薪水不少)
仔細檢查,損失慘重,除 HD 和 CDROM,其它全部掛點(一.一|欲哭無淚)

只好趕在當兵之前,衝去順發3C直接敗了一台新的主機
不過就不敢輕易拿來玩 SERVER了!害怕慘案再度發生,
當下思考後,列出來的原因可能有:
1.是天兵級的 OS(WIN ME):用過的都"爛"不絕口
2.掛上太多服務:K7-700+256MB RAM 要跑這麼多服務(辛苦它了)
3.散熱不當(這是主因):那年的夏天特別熱 + 主機在小小的儲藏間裡...
4.自己愛玩:這一點是我自己覺得的啦!不然怎會燒了呢!?

直到朋友換下來 K6II-500的主機,就擋來用,灌了當時完全不懂的 LINUX
因為 LINUX當時的訴求就是硬體需求小、多工、FREE...的特性
不過,對於完全不懂的我來說,只能夠一邊看著鳥哥的教學
一邊 step by step 的安裝
好不容易把系統給灌好後,發現了一個大問題(鳥哥再次感謝您~~)

雖然有提供圖型介面,可是對我來說,那個不熟悉的圖型介面,跟火星文一樣
就算知道大概的意思,也很難把服務正確的啟動,
更別說要怎麼用TEXT的模式設定...

因為當兵時間迫在眉睫,只好請教朋友把上頭的FTP服務
(好像是wu-ftpd,有點忘了)開啟後...

(其實,在公司最常用的還是連回家使用FTP的服務,備份資料方便!!)

本人就開始了一年多苦難的外島(馬祖 - 東引島)當兵之旅...

...TO BE CONTINUED