Каждый пользователь имеет свой уникальный числовой идентификатор (UID) — положительное целое число, которое обычно выбирается автоматически при регистрации учетной записи.
Идентификатору пользователя соответствует системное имя пользователя (учетная запись). Для привилегированного пользователя с учетной записью root зарезервирован нулевой идентификатор.
Для более удобного управления доступом к ресурсам все пользователи включаются в группы. Группа — это подмножество пользователей, объединенных по каким-либо критериям.
У группы, как и у пользователя, есть имя и идентификационный номер — GID. В операционной системе каждый пользователь должен принадлежать как минимум к одной группе — группе по умолчанию. При создании учетной записи пользователя обычно создается и группа, имя которой совпадает с системным именем пользователя. Именно эта группа будет использоваться как группа по умолчанию для данного пользователя. Пользователь может входить более чем в одну группу, но в учетной записи указывается только номер группы по умолчанию.
Все имена пользователей и соответствующие им идентификаторы хранятся в файле «/etc/passwd».
Каждая запись в этом файле состоит из семи полей, разделенных символом «:» 1) Системное имя пользователя. 2) Поле пароля. В ранних версиях данное поле содержало зашифрованный пароль,но после введения технологии теневых паролей в нем ставится символ «x». 3) Поле идентификатора пользователя (UID). Каждый пользователь имеет свой уникальный идентификационный номер. Этот номер используется в различных целях, например, при установке прав доступа на файлы. 4) Поле идентификатора группы (GID). В этом поле указывается группа, к которой принадлежит пользователь. 5) Поле комментария. Используется (опционально) для хранения дополнительной информации о пользователе, например, его полного имени. 6) Поле пути к домашнему каталогу. 7) Поле пути к командной оболочке. Содержит полный путь к рабочей оболочке пользователя (по умолчанию такой оболочкой является bash). Эта оболочка запускается, когда пользователь проходит процедуру аутентификации. В целях безопасности для системных пользователей в этом поле рекомендуется указать «/sbin/nologin«. Сама по себе программа nologin не является оболочкой, единственное ее назначение — не допустить вход в ОС. При попытке входа под именем пользователя, у которого в качестве рабочей оболочки установлена оболочка nologin, ничего не произойдет. Также в данное поле можно установить значение «/bin/false«. Успешность завершения программы определяется типом возвращаемого значения. Если возвращается нулевое значение, это означает, что выполнение программы прошло успешно. Если ненулевое — значит, в процессе выполнения программы произошли ошибки. На основе возвращаемого значения система аутентификации делает вывод о том, пройдена аутентификация успешно или нет. Программа false независимо от внешних факторов возвращает значение, отличное от нуля, что означает возникновение ошибок при запуске оболочки и возврат управления системе аутентификации.
При авторизации производится чтение информации о пользователях из файла «passwd».
Право записи в этот файл имеет только пользователь root, но читать этот файл могут все пользователи.
Выбираем и тестируем для себя Helpdesk (Service Desk)
Для начало, что это за зверь, в двух простых словах — хелпдеск, helpdesk, иногда service desk — (от англ. help desk, справочный стол) информационная система технической поддержки, т. е. это связь пользователя с IT-отделом,в ней происходит регистрация заявок пользователей для предоставления им помощи, анализируется статистика выполненных работ, контроль за исполнением работ, потраченным временем и ресурсами и многое другое. :). Так позволяет оценить эффективность работы подразделения ИТ.
Для начало про тестируем OTRS
OTRS. (аббр. от англ. Open-source Ticket Request System) — открытая система обработки заявок. OTRS позволяет организациям, занимающимся технической поддержкой каких-либо проектов, совместно работать над решением проблем пользователей. Программа написана на языке Perl,распространяется по лицензии — AGPL версии 3.
- OTRS работает во многих операционных системах (Linux, Solaris, AIX, FreeBSD, OpenBSD, Mac OS 10.x) и поддерживает работу с разнообразными СУБД для основного сервера баз данных OTRS (MySQL, PostgreSQL, Oracle, MSSQL).
- Ядро системы может быть расширено с помощью установки дополнительных пакетов OTRS. Существует множество свободно распространяемых пакетов (таких как FAQ, OTRS::ITSM и другие), а также FeatureAddon пакеты для клиентов, заключивших сервисные конракты с OTRS group.
- Для хранения данных о клиентах предусмотрена возможность интеграции внешних источников данных, используя AD, eDirectory или OpenLDAP. Клиенты могут аутентифицироваться с помощью внутренней БД, LDAP, HTTPAuth или Radius.
OTRS прекрасно и без особых хлопот устанавливается на любой LAMP (Linux, Apache, MySQL, PHP), что мы с вами сейчас и сделаем.
Несколько полезных команд системным администраторам Linux
1. Узнать когда файловая система проверялась в последний раз и проверить файловую систему ОС при следующей перезагрузке.
С помощью команды tune2fs узнаем когда файловая система последний раз проверялась на предмет ошибок. # tune2fs -l | grep «Last checked»
и для того чтоб принудительно запустить утилиту fsck для проверки файловой системы при следующей перезагрузке, создаем пустой файл с именем ‘forcefsck’ в корне файловой системы.
Например, если мы хотим проверить файловую системы смонтированную в каталог /tmp: cd /tmp;
touch forcefsck;
Настройка прокси-сервера Squid +sams+ncsa на Ubuntu 10.04
В далеком 2010 году я написал статью Proxy-сервер SQUID web-интерфейс для администрирования SAMS SAMS+REJIK с аунтентификацией по NTLM, много воды утекло с тех пор, но вот мне попалась на Хабре совсем свежая и по словам автора полностью рабочая статья «Настройка squid+sams+ncsa на Ubuntu 10.04″. Большое спасибо автору за его проделанный труд, эту статью я вам и предлагаю почитать.
К Вашему всеобщему вниманию выкладываю свой ман — полностью рабочий и со всеми дополнениями, которых не хватает частенько при настройке серверов прокси squid. Подобную информацию можно нарыть в интернете, но после «тех» настроек сервак или не запуститься или работать будет некорректно, так что приятного прочтения.
(почему именно NCSA, то ответ прост – перекопав много вариантов как с IP так и с доменной авторизацией, пришел к выводу что самая стабильная версия это NCSA, хоть требует первоначального геморроя с заведением пользователей, но один раз сделал (сделал бекап после первой настройки на всякий случай ) и забыл.
Если у Вас есть мечта работы хорошего прокси-сервера в Вашем офисе, то инфа как раз для Вас.
Здесь собраны мною все дополнения и команды, необходимые для полной настройки и лишнего копания в инете – сам настроил его за 30 минут и все ок.
Исходные данные для установки:
(данные IP, mask, dns and gateway использовать своей сети)
Ubuntu 10.04 х386
Будущий сервер proxy.workgroup
ip 192.168.0.99 gt:192.168.0.77 dns:192.168.0.77
Установка:
При установке выбираем конфигурацию LAMP и OPENSSH-Server
В процессе установки вас спросят пароль для root mysql
После установки проверяем имя хоста в /ets/hostname ->> proxy.workgroup
и записи в /etc/hosts 127.0.0.1 localhost proxy
192.168.0.99 proxy.workgroup proxy Читать далее…
How To prepare an ISO to USB — Linux & Windows Instructions
Linux
WARNING, the following instructions will destroy any existing data on your USB stick.
Determine what device your USB is. With your USB plugged in run: sudo ls -l /dev/disk/by-id/*usb*
This should produce output along the lines of: lrwxrwxrwx 1 root root 9 2010-03-15 22:54 /dev/disk/by-id/usb-_USB_DISK_2.0_077508380189-0:0 -> ../../sdb
lrwxrwxrwx 1 root root 10 2010-03-15 22:54 /dev/disk/by-id/usb-_USB_DISK_2.0_077508380189-0:0-part1 -> ../../sdb1
2. Extract the ZIP archive to the directory of your choice, preferably the directory the Statler ISO is stored.
3. Run the Win32ImageWriter program, and click the folder icon in the Image File section.
4. In the window to “Select a disk image,” navigate to the directory the ISO is in, and type “*.iso” without the quotes. The image should appear. Click the Save button.
5. Select your USB device from the list under “Device”.
6. Click the “Write” button to write the image to the USB drive, and proceed to the following instructions concerning the installer.
#!/bin/sh
already_up=`pgrep screen`
if [ -z "$already_up" ]
then
screen -L -S Shared /bin/bash -l
else
screen -x Shared
fi
Скрипт при запуске проверяет, есть ли уже запущенный screen. Если нет, то запускает новую сессию «Shared», если screen уже запущен, присоединяется к сессии «Shared».
Удаленному работнику этот скрипт будет шеллом. Сохраняем скрипт в /usr/local/bin/get_in.sh и делаем его исполняемым.
Теперь добавим аккаунт для удаленного работника и изменим его шелл по-умолчанию на get_in.sh. В /etc/passwd должна появиться вот такая например запись: