poniedziałek, 24 lipca 2017

Każdorazowe zmartwychwstanie PostgreSql (init.d)


Na szybko :


Całkiem fajny plik konfiguracyjny w źródłach - nie trzeba pisać nowego.
/opt/source/postgresql-9.6.3/contrib/start-scripts$ vim linux

Starczy skopiować
# cp /opt/source/postgresql-9.6.3/contrib/start-scripts/linux /etc/init.d/postgres 

Starczy skopiować dodać uprawnienia i zmienić właściciela
root@debianServer:/etc/init.d# chmod u+x postgres  
root@debianServer:/etc/init.d# chown root:root postgres

Aktualizujemy poziomy uruchomień
update-rc.d postgres defaults

sobota, 29 kwietnia 2017

Klucznika brak , po ssh chodzę jak rak

Łączenie się do innych hostów po ssh , bez ciągłego podawania hasła. 

  • W pierwszej kolejności generujemy parę kluczy (prywatny i publiczny)
Oczywiście najlepiej rsa.

 ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/(user)/.ssh/id_rsa):
(możesz podać ścieżkę albo zadowolić się domyślną )
Enter passphrase (empty for no passphrase):  nie podawaj -enter
Enter same passphrase again:  nie podawaj -enter
Your identification has been saved in /home/adam/.ssh/id_rsa.

Your public key has been saved in /home/(user)/.ssh/id_rsa.pub.

The key fingerprint is:

SHA256:bla bla bla ...
The key's randomart image is:
bla bla bla 

  • Tworzymy ukryty katalog .ssh w katalogu użytkownika o tej samej nazwie, którym się będziemy łączyć /home/(user)/.ssh
  • możemy "ręcznie" albo jednym poleceniem
    ssh -p port user@host  mkdir -p .ssh  
    Dodajemy zawartość klucza publicznego do pliku .ssh/authorized_keys' na hoście do którego chcemy się łączyć.
    Można "ręcznie" albo jednym poleceniem :
    cat ~/.ssh/id_rsa.pub | ssh -p port (user)@host 'cat >> .ssh/authorized_keys'
  • możemy teraz sprawdzić 
  • ssh -p port user@host

Słyszę kiedy chcesz wejść

Czyli powiadom mnie, kiedy ktoś próbował się zalogować i mu się to nie udało

Na wstępie logowanie do linuxa to pam 

W pliku /etc/pam.d/common-auth możemy dokładnie określić co ma się dziać w trakcie autoryzacji.


#przeskocz 2 jeżeli się udało jeżeli autoryzacja się powiodła, jeśli nie to  wykonuj po kolei dalej rozkazy 
auth    [success=2 default=ignore]      pam_unix.so nullok_secure  
# 2 instrukcje i mamy też pierwszą która loguje , dodatkowo jest ustawiona na debug i wykonuje jakiś program
auth    optional                      pam_exec.so log=/etc/logfile.x  debug seteuid /etc/pam.d/onfail_sh
# koniec zabawy wypad
auth    requisite                       pam_deny.so

# i tutaj właśnie szczęśliwie wylądowaliśmy z podskoku o 2 pola. Po poprawnym zalogowaniu success=2 
auth    required                        pam_permit.so


Niektóre z zmiennych, które są dodane w trakcie próby logowania i użycie

echo "test -2  $PAM_RUSER $PAM_RHOST, $PAM_RUSER, $PAM_SERVICE, $PAM_TTY, $PAM_USER and $PAM_TYPE" >> /etc/pam.d/log.txt

Windows in linux

Okna w linuksie 

Coś nie bywałego. Powinni tego zabronić .

Proste  użycie komendy dzięki, którym możemy nieco ożywić powłokę basha.
Czyli wyświetlić okno, checkboxy itp...


dialog --yesno "Zastrzelić cię ?" 5 60

--msgbox "Zastrzelę cię !" 5 60

--msgbox " Jesteś tak nudną osobą, że nawet telemarketer do ciebie nie chce dzwonić." 5 60

dialog  --title "Czym cie tu zastrzelić ?" --radiolist "Wybierz coś sobie" 10 60 12 1 "pistolet" "on"  2 "Bazuka" "off" 3 "CKM" "on"


dialog --separate-output   --checklist "Zastrzelić cię ?" 10 60 12 tag1 item1 1  tag2 item2 2

U źródeł Postgres'a. Building after Amnesia

Potrzebne  pakiety apt install gcc  apt install python-dev  apt install libreadline-dev  apt install zlib zlib-dev  apt install libzzi...