Также:
cat /etc/redhat-release
lsb_release -a
Также:
cat /etc/redhat-release
lsb_release -a
Причина такой ошибки очень простая – в конфиге апача (httpd.conf, apache2.conf – смотря какой линукс у вас) не хватает строчки:
NameVirtualHost *:443
Так сложилось, что тазик с прокси был Убунтой (клиент категорически н ехотел работать с другими дистрибутивами Linux), а “в Убунте всё не как у людей” (с) 🙂 потому конфигурация её несколько отличается от других дистрибутивов. Но, приняв философию Убунты, я понял, что многие решения в ней очень даже удобны, хотя некоторые мне не нравятся – например, отсутствие пользователя root. Но это уже философия, грозящая холиваром, потому перейдем к делу 🙂
В убунте манипулирование апачем происходит с помощью глобальных команд: включение/выключение виртуал хостов – a2ensite / a2dissite с одним аргументом – пути к конфигу, в котором прописан виртуал хост. Включение/выключение модов или расширений происводится командами a2enmod / a2dismod.
В общем, алгоритм работы такой:
1) Нужно включить необходимые модули апача. Устанавливаем:
sudo apt-get install libapache2-mod-proxy-html libapache2-mod-gnutls
2) Делаем конфиг виртуал хоста (по 1му файлу на 1 хост!) и помещаем его в /etc/apache2/sites-available. Пример HTTPS конфига проксирования на тазик с Confluence – это такая джавовская веб-морда для программистов и не только, работающая на Apache Tomcat (с портом 8444):
<VirtualHost *:443>
#мыло админа и документ рут не существующий – т. к. апач требует хоть какой-то обязательно
ServerAdmin admin@mydomain.com
DocumentRoot “/etc/httpd/docs/dummy-host.example.com”
#вот здесь внимательно заполняем теми данными, которые у нас есть в ДНС-ах
ServerName conf.mydomain.com
ServerAlias www.conf.mydomain.com
#настройки SSL – включение SSL и пути к файлам ключей
SSLEngine On
SSLCertificateFile /etc/ssl/server.crt
SSLCertificateKeyFile /etc/ssl/server.key
#включение прокси для данного виртуал хоста и некоторые настройки. Я в них особо не вчитывался – работает так отлично 🙂
SSLProxyEngine On
ProxyRequests Off
ProxyPreserveHost On
ProxyVia full
<proxy *>
Order deny,allow
Allow from all
</proxy>
#чего и куда проксируем / означает что проксируются все запросы к сайту, начиная с корня
ProxyPass / https://192.168.1.132:8444/
ProxyPassReverse / https://192.168.1.132:8444/
</VirtualHost>
Замечание: Не забываем создать ssl-сертификаты либо положить с другой машины в папку /etc/ssl/ и выставить права (chmod 700 /etc/ssl/ и на файлы: chmod 600 /etc/ssl/server.crt и chmod 600 /etc/ssl/server.key)
Для HTTP virtual host убираются строчки, связанные с SSL и меняется порт 443 на 80, SSLProxyEngine On меняется на ProxyEngine On. Ну и в директиве ProxyPass https на http – понятное дело.
Затем командой
sudo a2ensite /etc/apache2/sites-available/конфиг_виртуал_хоста
Активируем наш виртуал хост. После этого нужно перезагрузить апач:
sudo /etc/init.d/apache2 reload
Усё, будет проксировать.
После долгого секса с Debian выяснил, что надо еще дополнительно сделать:
Заходим в AWS, например: https://console.aws.amazon.com/ec2/home?region=us-east-1#s=Volumes
Тут у нас два пути: 1 – создаем снапшот со старого диска, затем разворачиваем его на новом (но придется вручную увеличивать его объем, т. к. он будет как у старого, а остаток пространсва – неразмеченным), 2 – создать пустой диск и скопировать, например rsync’ом данные со старого диска на новый.
Я пошел по 1му более тернистому пути 🙂
Создаем снапшот нашего старого EBS volume. Дожидаемся окончания.
Далее пецкаем Create Volume и там выбираем наш только что созданный снапшот. Ждем окончания (не забывая обновлять страничку).
В контекстном меню EBS раздела выбираем Attach volume – далее вирт машину, куда надо его присоединить и то как она будет видна в /dev (например, /dev/sdf) – только выбираем еще не занятое обозначение! иначе операция залипнет.
Затем логинимся на целевую вирт. машину по ssh и монтируем наш новый раздел. У меня тут вылез косяк такого метода, заключающийся в том, что из-за снапшота на новом разделе выделилось столько же места, сколько и на старом. А остальное осталось неразмеченным, потому пришлось расширять раздел:
1) делаем
fsck -c /dev/sdf
(sdf – имя, которое мы указывали при аттаче).
2) делаем
resize2fs /dev/sdf
(по умолчанию команда расширяет указанный раздел до конца свободного пространства на диске)
Затем можно еще раз чекнуть ФС – на всякий случай.
Если данные на старом разделе во время всей процедуры могли измениться, то сделаем следующее:
mount /dev/sdf /mnt/sdf/
rsync -av /mnt/oldebs/ /mnt/sdf/
Утилита rsync синхронизирует данные из 1го на 2й раздел, сохраняя права.
Теперь стопнем все службы, которые могут использовать старый диск и отмонтируем старый раздел:
umount /mnt/oldebs
И примонтируем на его место новый:
mount /dev/sdf /mnt/oldebs
Теперь остается подправить файл /etc/fstab – чтобы при загрузке ОС монтировался новый раздел, а не старый.
Идем в AWS консоль и делаем старому разделу Detach Volume.
Усё.
/etc/init.d/fail2ban restart
Всё)
Установка. В зависимости от дистрибутива используем одну из следующих команд:
yum install clamav, urpmi clamav, apt-get install clamav, pacman -S clamav
Для обновления антивирусных баз юзаем команду:
freshclam
Для сканирования каталога:
clamscan -r <каталог>
Также можно использовать следующие опции:
– управление информационными сообщениями
– действия при обнаружении вирусов
Синтаксис этих файлов очень прост:
<служба или ALL>: <IP-адрес или имя хоста или подсеть>
Так, например, если мы хотим блокировать все smtp-пакеты, идущие к нашему серверу от mail.test.ru, нам необходимо ввести в файл hosts.deny следующую строчку:
smtp: mail.test.ru
Для ssh:
sshd: 210.123.134.56
А если мы хотим запретить подключение по ssh всем, кроме локальной сети, то:
Пример копирования из машины-источника (назовем ее так) на нашу:
scp -P 230 root@192.168.1.5:/etc/ssl/server.key /etc/ssl/
Вот так вот всё просто 🙂
ssh -t user@192.168.1.2 scp /home/user/some_file user2@192.168.1.3:/home/user3/
Пошагово делаем так:
1. Устанавливаем subversion:
sudo apt-get install subversion libapache2-svn apache2
2. Включаем ssl модуль для апача. Если нам ssl не нужен, то пропускаем пункты 2-4.
sudo a2enmod ssl
3. Копируем наш ключ в /etc/apache2/ssl либо создаем новый командой:
sudo make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
4. Выставляем права доступа к сертификату иначе “кина не будет”.
sudo chmod 600 /etc/apache2/ssl/apache.pem
5. Включаем модуль dav для апача:
sudo a2enmod dav dav_svn
6. Добавляем конфиг для mod_dav в файл apache2.conf в конец или в файл /etc/apache2/mods-available/dav_svn.conf
8. Создаем репозиторий svn и его структуру:
Далее импортируем существующий код в репозиторий:
Содержимое папки /home/user/project будет добавлено в папку /opt/testrepo/project Просмотреть что мы наимпортировали можно командой:
9. Создаем пользователя:
Теперь наш репозиторий будет доступен по адресу https://ourdomain.int/opt/testrepo после авторизации.
Если нужно добавить еще репозитории, то повторяем шаги 6-9 только с новыми путями, проверьте внимательно.
Вроде бы усё… Ну, может что-то забыл, но в таком случае гугл вам точно поможет – а то память не резиновая 🙂
Заходим в Панель управления, Цент управления сетями и общим доступом, Свойства адаптеров и вызываем параметры нашего VPN-соединения. Далее клацаем на вкладке Networking (как по-русски – не помню 🙂 ), и вызываем свойства протокола TCP/IP.
Нажимаем Advanced (Дополнительно)
И снимаем галочку Use default gateway on remote network.
Всё! Теперь пакеты сами будут идти куда надо 🙂 Для локальной сети, к которой ведет VPN будут идти через VPN-соединение, а все остальные – по вашему стандартному соединению. Винда сама там раздупляет что куда кидать 🙂