Archive

Archive for the ‘Server’ Category

Ftp server installare e configurare svftpd in Debian 8.xx

Un server ftp efficace e veloce con poche richieste in termini di risorse e sufficentemente sicuro e vsftpd ( Very Secure FTP ). L’installazione  e la configurazione del server ftp da terminale è in genere agevole. Di seguito i comandi di base per installare e configurare vsftpd in Debian Jessie 8.xx .

Installare vsftpd con

su
apt-get install vsftpd

Come conseguenza il server ftp viene avviato automaticamente. E’ possibile controllare che è avviato e in ascolto sulla classica porta 21 con:

netstat -npl | grep ":21"
tcp6      0    0 :::21         :::*         LISTEN           14541/vsftpd 

Viene creato un nuovo user ftp e il gruppo ftp.

Il file di configurazione è

/etc/vsconf.conf

Accesso anonimo

L’accesso anomino al server ftp in Debian 8.xx è disabilitato (in diverse versioni di è consentito di default). Per consentire l’accesso anonimo editare vsconf.conf e cambiare anonymus_enabled=NO in  :

anonymous_enabled=YES

La directory di default è:

/svr/ftp

L’upload da parte dello user anonimo non è consentito. Per abilitare la scrittura sul server  togliere il commento a

write_enables=YES

e

anon_upload_enable=YES

per creare directories

anon_mkdir_write_enable=YES

quindi riavviare ils ervizio vsftpd con

service vsftpd restart

Nella directory /svr/ftp non è consigliato e non è consentito l’upload.
Normalmente l’utente owner della cartella /svr/ftp è root group ftp i permessi sono

 wrx w-x w-x

Quindi per consentire l’upload anonymous si può creare un directory ad esempio e il proprietario come ftp:ftp.

mkdir /srv/ftp/pubblic
chown -R ftp:ftp /srv/ftp/pubblic

ovviamente è possibile creare altre dir a piacere

Quando viene caricato un file di norma i permessi sono

-rw------

Per cambiare i permessi dei file caricari dallo user anonymous   in

-rw-r--r--

impostare

anon_umask=022

per i file caricati da un local user utilizzare

local_umask=022

Accesso autenticato

Per consentire l’accesso agli utenti del server con user e password è necessario abiltare, elimindo il commento

local_enable=YES

Per consentire che i permessi in caso di upload e creazione directories siano opportunamente assegnati come già evidenziato togliere il commento

local_umask=022

Per limitare l’accesso di ciascun user alla propria directory  togliere il commento a

chroot_local_user=YES

A questo punto la configurazione di base può dirsi completata riavviare il servizio con

service vsftpd restart

Risorse:

x2Go per accesso a PC da remoto in Lubuntu 16.04 con windows manager awesome

X2go-logo  X2Go è un valido applicativo per l’accesso remoto che si fa particolarmente apprezzare per l’elevata fluidità. Fa piacere osservare che lo sviluppo continua nel tempo e aumentano le funzioni a disposizione degli utenti X2Go Desktop Sharing. Nel blog sono presenti diversi post dedicati a X2Go ad esempio: Accesso a PC da remoto: Installare e configurare x2go in ubuntu linux. Di seguito viene riportata la procedura per installazione in lubuntu 16.04 che non si discosta dalla versione 14.04. Per poter utilizzare X2Go che consta di diversi conponenti è necessario installare X2Go server nella macchina a cui si intende accedere e X2Go Client/PyHoca-Gui nella macchina client. L’applicativo in Ubuntu 16.04 si installa a partire dallo  specifico ppa (personal package archive ) per x2Go stable.

sudo add-apt-repository ppa:x2go/stable

sudo apt-get update

L’installazione di x2goserver-xsession massimizza la compatibilità delle applicazioni cosentendo a x2Go  di lanciare qualsiasi utility specificata in /etc/X11/Xsession.d , come un X11 display locale e un XDMCP display.

Aggiunto il ppa installare il server x2go nella macchina da raggiungere con

sudo apt-get install x2goserver x2goserver-xsession

Il traffico X2Go viene inoltrato via tunnel SSH. Non è necessario l’avvio di demoni l’ “X server” di x2Go viene avviato on-demand quando si connette un client x2Go. Ovviamente un sessione X2Go rimane attiva se si preme la X per disconettersi.

Le impostazioni si configurazione del server sono salvate in

/etc/x2go/x2goserver.conf

client x2go

Per connettersi ad un server x2go è necessario utilizzare lo specifico client multipiattaforma disponibile per windows, mac e linux

sudo apt-get install x2goclient
x2go ubuntu 1404

x2go client in ubuntu 1404

per l’uso e la configurazione del client fare riferimento al seguente post Accesso a PC da remoto: Installare e configurare x2go in ubuntu linux

Il client X2Go offre una molteplicità di tipi di sessione ( Linux – Desktop Manager e Windows Managers ) da aprire al momento della connessione al pc remoto:  KDE, GNOME, LXDE, XFCE, MATE, UNITY, CINNAMON, TRINITY, OPENBOX, ICEVM,  XDMCP, Custom Desktop, …

Nel caso di LXDE il desktop manager si avvia con

exec startlxde

startlxde è presente nel pacchetto lxde-common.

Nel caso del windows manager awesome lo stesso si avvia con il comando awesome.

Pertanto per avviare con x2go una connessione di tipo awesome impostare in [Session Type]
Custom desktop e nel campo Command digitare awesome 
x2goclient_awesome_wm

 

 

 

Risorse:

Installare velocemente WordPress 4.2.2 in ubuntu 14.04 da zero – una o più installazioni

giugno 13, 2015 1 commento

wordpress-logo-s

Di seguito la procedura per installare velocemente WordPress 4.4.2 in Ubuntu 14.xx. Viene presa in considerazione una installazione da zero che contempla pertanto  anche l’installazione del webserver apache di  php e del database mysql. Così da averea disposizione un classico ambiente LAMP. La procedura può essere utilizzata per effettuare in successione più installazioni di wordpress.

Dapprima si installano il server database mysql e il web server apache.

sudo apt-get install mysql-server apache2 php5 php5-mysql php5-mcrypt

per procedere più velocemente al momento non si imposta la password per il mysql-server-5.5.
Alla richiesta si lascia in bianco:enter su OK.

se desideriamo che al riavvio il server http apache e mysql si avviino automaticamente:

sudo sysv-rc-conf mysql on 
sudo sysv-rc-conf apache on

controlliamo ed eventualmente avviamo mysql

 
sudo service mysql status 
sudo service mysql start

riavviamo apache2

sudo service apache2 status
sudo service apache2 restart

Diventiamo root per creare il database in mysql da usare con wordpress.

 sudo su -

Creiamo il database wordpress

 echo 'CREATE DATABASE wordpress;' | mysql

impostiamo lo user per il database wordpress scegliamo come password ancora “wordpress” usando lo scheda di comando: echo “GRANT ALL PRIVILEGES ON wordpress.* TO ‘user’@’localhost’ IDENTIFIED BY ‘password’;” | mysql

echo "GRANT ALL PRIVILEGES ON wordpress.* TO 'wordpress'@'localhost' IDENTIFIED BY 'wordpress';"|mysql
echo "FLUSH PRIVILEGES;" | mysql

Scarichiamo l’ultima versione di wordpress disponibile al momento la 3.4.1

cd /var/www/html
wget http://wordpress.org/latest.tar.gz 
tar -zxvf latest.tar.gz

Adesso bisogna settare alcune direcotry con il permesso di scrittura da parte del webserver

cd wordpress
mkdir wp-content/uploads wp-content/cache 
chown www-data:www-data wp-content/uploads wp-content/cache

copiamo la configurazione di default e la modifichiamo via terminale

cp wp-config-sample.php wp-config.php

Se non abbiamo cambiato database e user i comandi da usare sono i seguenti

sed -i -e 's@database_name_here@wordpress@' wp-config.php 
sed -i -e 's@username_here@wordpress@' wp-config.php 
sed -i -e 's@password_here@wordpress@' wp-config.php

usciamo da root

exit
cd ~

adesso avviamo la pagina di installazione wordpress dove dovremo indicare il nome del blog lo username e la password che userà l’amminstratore del blog

http://localhost/wordpress/wp-admin/install.php

http://localhost/wordpress/

Wordpress configurazione iniziale

 

wordpress configurazione iniziale success

per il login

http://localhost/wordpress/wp-admin/

L’interfaccia di amminsitrazione di wordpress 4.2.2

wordpress interfaccia di amministrazione

Utilizzare URL in formato amichevole

WordPress consente l’utilizzo di URL in formato “amichevole” ( Human Readable Urls)  più gradite ai motori e più facili da ricordaredel tipo

https://mauriziosiagri.wordpress.com/postgresql-comandi-utili/

piuttosto che il formato di default

https://mauriziosiagri.wordpress.com/?p=123

Per utilizzare questa modalità è necessario utilizzare la pagina Permalinks in Setting

Permalink Setting

In basso nella pagina permalink vengono evidenziate le regole (rules) per il modulo di rewrite del webserver e che essere presenti nel file .htaccess.

wordpress permalink rules

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /html/wp_422/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /html/wordpress/index.php [L]
</IfModule>

Perchè le impostazioni siano operative è tuttavia necessario apportare alcune modifiche al web server Apache.

Consentire il rewrite delle url abilitando il modulo a2enmod

sudo a2enmod rewrite

Quindi è necessario attivare il rewrite via .htaccess files. Agire sul file 000-default.conf di configurazione di Apache.
Utilizzando l’editor nano

sudo nano /etc/apache2/sites-available/000-default.conf

modificare il file consentendo .htaccess  ovverrides.

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/html
    <Directory /var/www/html/>
        AllowOverride All
    </Directory>
    . . .

Riavviare apache2

sudo service apache2 restart

creare il file .htaccess che verrà posizionato nella directory root di wordpress .

touch /var/www/html/.htaccess
sudo chown :www-data /var/www/html/wordpress/.htaccess

quindi copiare in .htaccess le rules che wordpress ha evidenziato in permalinks

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /html/wp_422/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /html/wordpress/index.php [L]
</IfModule>

Volendo è possibile che wordpress scriva direttamente le rules in .htaccess. Per consentire a WordPress di modificare e upgradare automaticamente il file adeguare i permessi

chmod 664 /var/www/html/wordpress/.htaccess

Ritengo che sia preferibile la modfica manuale. In questo caso i permessi di .htaccess devono essere impostati con

chmod 644 /var/www/html/wordpress/.htaccess

 

WordPress seconda e successive installazioni

Scegliamo la nuova directory, di conseguenza il nuovo database e il suo user principale con password. Ad esempio: possiamo usare una nuova dir

– wp_422

quindi il database potrebbe essere

wp_422

il suo user principale

wp_422 con password

%8Wp_422

Installiamo eseguendo in sequenza

sudo su -

echo 'CREATE DATABASE wp_422;' | mysql

echo "GRANT ALL PRIVILEGES ON wp_422.* TO 'wp_422'@'localhost' IDENTIFIED BY '%8Wp_422';"|mysql
echo "FLUSH PRIVILEGES;" | mysql

cd /var/www/html/
mkdir tmp  
wget http://wordpress.org/latest.tar.gz
tar -zxvf latest.tar.gz -C tmp
mv tmp/wordpress wp_422

cd wp_422
mkdir wp-content/uploads wp-content/cache
chown www-data:www-data wp-content/uploads wp-content/cache
cp wp-config-sample.php wp-config.php 
sed -i -e 's@database_name_here@wp_422@' wp-config.php 
sed -i -e 's@username_here@wp_422@' wp-config.php 
sed -i -e 's@password_here@%8Wp_422@' wp-config.php

completiamo l’installazione via web con

http://numero-ip/wp_422/

per il login

http://numero-ip/wp_422/wp-admin/

Completata l’installazione è opportuno impostare la password di root di mysql.

Valutare anche l’installazione di phpmyadmin.

Risorse nel blog

Installare l’antivirus Clamav in ubuntu 14.xx Trusty Thar e Utopic Unicorn

clamavDi seguito la procedura per l’installazione dell’antivirus Cclamav in Ubuntu 14.xx. Clamav  è un antivirus free, open source che nasce come applicativo da linea di comando ed è presente nei repository delle principali distribuziioni linux. L’aintivirus clamav, giunto alla versione 0.98.6 del 27 gennaio, è  disponibile anche per windows e mac, ricerca files con virus, troians e in generale maleware.
Sebbene un desktop linux usato in modalità user sia meno soggetto ad attacchi virali,  un antivirus risulta comunque utile in particolare  nell’uso di sistemi dual-boot con windows, quando si scambiano files e  in caso di scansioni di sistemi remoti.

Installare Clamav in Ubuntu 14.xx

Per installare clamav in  ubuntu 14.xx  Trusty Thar  e Utopic Unicorn da terminale utilizzare il comando :

sudo apt-get install clamav clamav-freshclam

Quindi inizializzare clavam scaricando i files delle definizioni con il comando freshclam

:~$ sudo freshclam 

maurizio@ubu1404s:/media/VM/libvirt$ sudo freshclam
ClamAV update process started at Sat Mar 28 00:59:23 2015
Downloading main.cvd [100%]
main.cvd is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)
daily.cvd is up to date (version: 20253, sigs: 1359727, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 247, sigs: 41, f-level: 63, builder: dgoddard)

possiamo testare l’installazione eseguendo ad esempio

sudo clamscan

Per le informazioni sulle opzioni disponibili il classico

clamscan --help

Possiamo effettuare un primo controllo antivirus di tutta la home con l’opzione -r 

sudo clamscan -r

Se vogliamo visualizzare  solo i file infetti e il sommario evitando di visualizzare l’elenco dei files possiamo usare l’opzione -i  

sudo clamscan -i -r

es:
maurizio@u1410:~$ sudo clamscan -i -r 

----------- SCAN SUMMARY -----------
Known viruses: 3778323
Engine version: 0.98.6
Scanned directories: 4103
Scanned files: 56482
Infected files: 0
Data scanned: 8577.75 MB
Data read: 19842.85 MB (ratio 0.43:1)
Time: 810.089 sec (13 m 30 s)

Aggiornare i database delle definizioni dei virus

Per aggiornare i database delle definizioni dei virus come detto  si può usare

sudo freshclam

Freshclam demone

E’ decisamente più comodo effetture questa operazione in backgroud sfruttando il demone di freshclam.

In genere in Ubuntu 14.xx il servizio viene installato automaticamente è possibile controllare il servizio con

maurizio@ubu1404s:~$ sudo service clamav-freshclam  status
 * freshclam is running

Opzioni possibili

maurizio@ubu1404s:~$ sudo service clamav-freshclam 
 * Usage: /etc/init.d/clamav-freshclam {no-daemon|start|stop|restart|force-reload|reload-log|skip|status}

Per controllare che il demone freshclam sia in esecuzione

maurizio@u1410:~$ ps fax | grep [c]lam
1828 ? Ss 3:36 /usr/bin/freshclam -d --quiet --config-file=/etc/clamav/freshclam.conf

E’ possibile installare il servizio freshclam anche con ad esempio:

sudo freshclam -d

si può controllare il servizio anche on il gestore di servizi da linea di comando sysv-rc-conf

maurizio@ubu1404s:~$ sudo sysv-rc-conf --list | grep clam
clamav-fresh 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Se sysv-rc-conf  non è installato installare con
sudo apt-get install sysv-rc-conf

per impostare il demone in modo che effettui due check al giorno per nuovi database delle definizioni si puà usare il comando

sudo freshclam -d -c 2

Determinare la versione di clamav in uso con

La versione di clamav può essere con l’opzione -V

maurizio@u1410:~$ clamscan -V
ClamAV 0.98.6/20253/Fri Mar 27 23:51:00 2015

o

maurizio@rarl1304:~$ freshclam  -V
ClamAV 0.98.6/20253/Fri Mar 27 23:51:00 2015

Eseguire la ricerca dei virus

Per effettuare lo scan di tutto il sistema evidenziando solo i filea infetti e producendo un allarme acustico in caso di rilevazione di virus si può utilizzare il comando

:~$ clamav -r --bell -i /home

Per registrare una scansione di tutto il sistema salvando i dati relativi ai file infetti si può usare un comando del tipo:

sudo clamscan -r / | grep FOUND >> /path/clamav-data-scan.txt

Clamav non effettua le disinfezione dei file.I file infetti possono essere posti in quarantena oppure rimossi

Servizio Clamav

Clamav può essere utilizzato anche come servizio. In ubuntu per utilizzare clamav come  demone si deve installare il pacchetto clamav-daemon. Diversi programmi, compresi i servers email, possono connettersi  al demone Clamav che essendo sempre in memoria accelera le operazioni di scan dei virus.

sudo apt-get install clamav-daemon

Per controllare che il demone clamscan sia in esecuzione

maurizio@ubu1404s:$ ps fax  | grep [c]lam
14931 ?        Ss     0:09 /usr/bin/freshclam -d --quiet
16839 ?        Ssl    0:00 /usr/sbin/clamd

Una volta installato il demone si può utilizzare il comando clamdscan in sostituzione di clamscan

Controllare che il servizio si avvia al boot con:

maurizio@ubu1404s:$ sudo sysv-rc-conf --list | grep clam
clamav-daemo 0:off	1:off	2:on	3:on	4:on	5:on	6:off
clamav-fresh 0:off	1:off	2:on	3:on	4:on	5:on	6:off

Clamav GUI

Diverse le interfacce grafiche disponibili per clamav una delle efficaci è senz’altro  ClamTK ora alla versione 5.10.   L’interfaccia è completamente rinnovata rispetto alla versione 4.xx.

ClamTK può essere installato da terminale con

sudo apt-get install clamtk

e avviato sempre da terminale con

clamtk

ClamTK510

Thunderbird  e ClamAV

L’integrazione tra server mail e clamav per lo scan degli allegati e ben supportata. Del resto questa è una delle principali funzioni di clamav. Un po’ più problematica la disponibilità di add-on per clients email. Ad esempio per Thunderbird  era disponibile l’add-on clamdrib che tuttavia non è più supportato dalle ultime versione del client ( link Clamdrib update).  In questo caso si può tuttavia ovviare, con un approccio un po’ artiginale :

1)  in thunderbird  abilitare allow  in prefereces> security
[X] Anti-virus clients to quarantine individual incoming messagges

Thunderbird consentire quarantine

Thunderbird consentire quarantine

2)

-impostare clamtk come programma per l’apertura dei files in prefereces> attachments

Thunderbird Clamtk 510

Thunderbird Clamtk 510

– l’impostazione può essere fatta anche direttamente nella email selezionando l’allegato poi tasto destro quindi <open>  <open with>  e selezionare sempre clamtk

Thunderbird Clamtk

Thunderbird Clamtk

 

Thundebird ClamTK

Thundebird ClamTK

 

thunderbird open with clamtk

thunderbird open with clamtk

Schedulare ClamAV

E possibile schedulare l’attività di clamAV per controllare la propria home o l’ intero sistema. Ad esempio per controllare la propria home al 1:00 am  si può usare cron impostando qualcosa del tipo :

0 1 * * * -i /usr/bin/clamscan -ri /home/user -l /var/log/clamscan.log --move=/tmp/virus/

Clamav PPA

Per disporre sempre della versione più recente di ClamAV si può utilizzare il ppa specifico che si installa con

sudo add-apt-repository ppa:ubuntu-clamav/ppa
sudo apt-get update
sudo apt-get install clamav nautilus-clamscan

FIle di configurazione

Per consentire a freshclam e clam di agire come demone in ubuntu nel corso dell’installazione vengono generati lo user: clamav e il gruppo: clamav

La directory con i database contenenti le definioni dei virus di trovano in  /var/lib/clamav/

I databases usati da clamav  al momento sono

main.cvd ver. 55 released on 17 Sep 2013 10:57 :0400 (sig count: 2424225)
daily.cvd ver. 20253 released on 27 Mar 2015 18:51 :0400 (sig count: 1359727)
bytecode.cvd ver. 247 released on 27 Feb 2015 14:27 :0500 (sig count: 41)
 UpdateLogFile /var/log/clamav/freshclam.log

I file di configurazione sono posizionati in /etc/clamav

/etc/clamd.conf
/etc/freshclam.conf

Risorse:

installare Postgresql 9.4 su Centos 6.7 64 bit

postgresql  go to:  PostgreSQL nel blog 

Default postgresql server in Centos 6.7 x86 64 is version 8.4.x

to install postgresql 9.4.4 use   Postgresl yum repository.  .

su -

Download and install the yum rpm PostgreSQL Repository

wget http://yum.pgrpms.org/9.4/redhat/rhel-6-x86_64/pgdg-centos94-9.4-1.noarch.rpm

rpm -i pgdg-centos94-9.4-1.noarch.rpm

We can use yum list to check the package now available.

yum list postgresql*

you have to see many postgresql94 packages

Install, inizialize and start postgresql 9.4.

yum install postgresql94 postgresql94-server postgresql94-libs postgresql94-contrib

Than we initialize and start postgresql-9.4

service postgresql-9.4 initdb 

service postgresql-9.4 start

check that everything is OK

su - postgres  
pslq -l

we have to see a list of 3 databases

Open postgresql port 5432 in Iptables Firewall

with editord vi, cmedit nano edit file /etc/sysconfig/iptables  :
vi -w /etc/sysconfig/iptables

# add next commit row

-A INPUT -m state --state NEW -m tcp -p tcp --dport 5432 -j ACCEPT

restart iptables firewall

service iptables restart

Configure postgres set superuser postgres password

# switch to postgres user

  su - postgres

# open postgresql cli as postgres and connect to the postgres database

  psql postgres

# set the password of user postgres using alter

 ALTER USER postgres WITH PASSWORD 'your-postgres-password';

Setting pg_hba.conf
pg_hba.conf say postgresql which users can access which databases and how they can do. ( centos/redhat location /var/lib/pgsql/9.4/data/pg_hab.conf)

so we change METHOD to md5 for IPv4 and IPv5 local connections
then we can add other ipv4 connection as

host    all         all         192.168.1.0/24        md5

at the end we can have something like this

# TYPE  DATABASE    USER        CIDR-ADDRESS               METHOD                    
                                                                                
# "local" is for Unix domain socket connections only                            
local   all         all                                      peer    
# IPv4 local connections:                                                       
host    all         all           127.0.0.1/32               ident
host    all         all           192.168.1.0/24             md5      
# IPv6 local connections:                                                       
host    all         all           ::1/128                    ident                     
# Allow replication connections from localhost, by a user with the              
# replication privilege.                                                        
#local   replication     postgres                            peer           
#host    replication     postgres        127.0.0.1/32        ident          
#host    replication     postgres        ::1/128             ident  

In order for the change to take effect we have to

reload pg_hba.conf
from the postgresql cli

 postgres=# select pg_reload_conf();

from the shell as postgres user ( su – postgres ) pg_ctl reload

Setting postgresq.conf
In this file we can configure remote access to postgresql
(centos/redhat location: /var/lib/pgsql/9.4/data/postgresql.conf  )

look for listen_address in connections and authentication section.
to enable remote connections uncomment and change listen_address that by default is ‘localhost’ so access is limited to local machine.
So at the and listen_addresses look like

listen_addresses = '*'

It is possible to set the listen_address to specific IPs using a comma separate list.

Restart postgresql con

service postgresql restart

Now if you want you can change post value

port=  5432
Change port value 
Default port value for postgresql is 5432
Usually to change port value (ex:5433 ) we have to uncomment and to modify
# port= 5432
to
port= 5433
in Centos 6.7 we have to do another step we have to create the file /etc/sysconfig/pgsql/postgresql-9.4 with
PGPORT=5433
export PGPORT
touch /etc/sysconfig/pgsql/postgresql-9.4
echo ‘PGPORT=5433’ >> /etc/sysconfig/pgsql/postgresql-9.4
echo ‘export PGPORT’ >> /etc/sysconfig/pgsql/postgresql-9.4

If port change you have to change iptables firewall setting and restart postgresql.

Now we configure postgresql 9.4.x service to start at boot

Check

$ chkconfig --list | grep postgresql*
postgresql-9.4 	0:off	1:off	2:off	3:off	4:off	5:off	6:off

Setting

chkconfig --level 35 postgresql-9.4 on
chkconfig --list | grep postgres*
postgresql-9.4 	0:off	1:off	2:off	3:on	4:off	5:on	6:off

we can check changes in postgesql cli :

# show listen_addresses;
# show port;

we can also do another check as root with

netstat -nxl | grep PGSQL

and

netstat -nlp | grep 5432
netstat -nlp | grep 5432
tcp        0      0 127.0.0.1:5432              0.0.0.0:*                   LISTEN      3221/postmaster     
tcp        0      0 ::1:5432                    :::*                        LISTEN      3221/postmaster     
unix  2      [ ACC ]     STREAM     LISTENING     1592992 3221/postmaster     /tmp/.s.PGSQL.5432

Postgres blog’s post:

sysv-rc-conf controllare e impostare i servizi nei vari runlevel linux

settembre 10, 2014 Lascia un commento

E’ un situazione abbastanza frequente, utilizzando un sistema linux con funzioni anche di server, dover verificare che un servizio o demone  (service o daemon)  sia in esecuzione ad esempio: apache ,mysqld, postrgresql, samba, ssh, nfs, rsync, cron, syslogd, etc.

Per visualizzare i servizi possibile utilizzare il comando generale

# service --status-all

che indica anche i servizi attivi

# service --status-all
 [ - ] acpi-fakekey
 [ + ] acpi-support
 [ + ] acpid
 [ + ] atd
 [ + ] avahi-daemon
 [ - ] bootlogs
 [ - ] bootmisc.sh
 [ - ] checkfs.sh
 [ - ] checkroot-bootclean.sh
 [ - ] checkroot.sh
 [ + ] console-setup
 [ + ] cron
 ...

In pratica –status-all consente di vedere  i servizi installati.

Può far comodo anche visualizzare i servizi per runlevel.

Il modo più semplice per visualizzare i servizi attivi in un dato runlevel è digitare un comando del tipo:

sudo ls -l /etc/rc(num-run-level).d/
ls -l /etc/rc3.d
total 84
-rw-r--r-- 1 root root 677 Apr  6  2015 README
lrwxrwxrwx 1 root root  22 May 31 16:19 S01acpi-fakekey -> ../init.d/acpi-fakekey
lrwxrwxrwx 1 root root  14 May 30 16:58 S01motd -> ../init.d/motd
lrwxrwxrwx 1 root root  17 May 30 17:00 S01rsyslog -> ../init.d/rsyslog
lrwxrwxrwx 1 root root  15 May 30 17:02 S02acpid -> ../init.d/acpid
lrwxrwxrwx 1 root root  22 May 31 16:19 S02acpi-support -> ../init.d/acpi-support
lrwxrwxrwx 1 root root  13 May 30 17:19 S02atd -> ../init.d/atd
lrwxrwxrwx 1 root root  14 May 30 17:00 S02cron -> ../init.d/cron
lrwxrwxrwx 1 root root  14 May 30 17:19 S02dbus -> ../init.d/dbus
lrwxrwxrwx 1 root root  15 May 30 17:19 S02exim4 -> ../init.d/exim4
lrwxrwxrwx 1 root root  13 May 30 17:20 S02ssh -> ../init.d/ssh
lrwxrwxrwx 1 root root  22 May 30 17:19 S03avahi-daemon -> ../init.d/avahi-daemon
lrwxrwxrwx 1 root root  18 May 30 17:02 S03bootlogs -> ../init.d/bootlogs
lrwxrwxrwx 1 root root  14 May 30 17:19 S04cups -> ../init.d/cups
...


E possibile elencare gli script che controllano i vari servizi con

ls /etc/init.d

In generale un servizio viene controllato con il comando service:

digitando service nome-de-servizio è possibile visualizzare l’elenco completo delle opzioni possibili

# service nome-del-servizio
# service cron
[info] Usage: /etc/init.d/cron {start|stop|status|restart|reload|force-reload}.

Per visualizzare lo stato del servizio

# service nome-del-servizio status

oppure

# /etc/init.d/nome-del-servizio status

Le espressioni che compaiono in risposta tuttavia possono variare da distribuzione a distribuzione alcune più “verbose2 altre meno comunque  in genere sono molto chiare.

SysV Runlevel Config   ( sysv-rc-conf ) controllare e impostare i servizi nei vari runlevel

Per controllare lo stato di un servizio e impostare i runlevel esistono anche altri comodi comandi in particolare: chkconfig (Centos/RedHat/Fedora ) e il suo derivato sys-rc-conf (Debian/Ubuntu). Come detto si tratta di programmi che consentono di gestire “/etc/rc{runlevel}.d/” symlinks controllando l’avvio dei servizi stessi

Il controllore di servizi sysv-rc-conf si installa al solito con:

# apt-get install sysv-rc-conf

# sysv-rc-conf

sysv-rc-conf debian servizi base

check o uncheck le opzioni per impostare l’avvio di un servizio in un dato runlevel.

Per avviare un servizio premere + per fermarlo

sysv-rc-conf run stop service

modo CLI molto simile a chkconfig

sysv-rc-conf --list

avviare ssh nei runlevel 3 e 5

sysv-rc-conf --level 35 ssh on

disabilitare l’avvio di ssh nei runlevel 35

sysv-rc-conf --level 35 ssh off

 

chkconfig (Centos – RedHat )

Il controllo di servizi di redhat si installa con

yum install chkconfig

impostare l’avvio di postgresql-9.1 nei runlevel 3 e 5

chkconfig --level 35 postgresql on

disattivare l’avvio di postgresql nei runlevel 35

chkconfig --level 35 postgresql off

lista dei servizi con indicate le impostazioni dei runlevel

chkconfig --list

lista dei servizi con indicate le impostazioni dei runlevel 3

chkconfig --list | grep 3:on

Lista dei file delle directory che contengono i vari script lanciati al boot

pstree

I processi sono mostrati con uno schema ad albero. In questo caso INIT è il processo di partenza mentre tutti gli altri processi discendono da questo.

Esempi

Esempi dei comandi da terminale per controllare e configurare i servizi linux con relativo output. Servizi attivi con service –status-all

# service --status-all
 [ - ] acpi-fakekey
 [ + ] acpi-support
 [ + ] acpid
 [ + ] atd
 [ + ] avahi-daemon
 [ - ] bootlogs
 [ - ] bootmisc.sh
 [ - ] checkfs.sh
 [ - ] checkroot-bootclean.sh
 [ - ] checkroot.sh
 [ + ] console-setup
 [ + ] cron
 [ + ] cups
 [ + ] cups-browsed
 [ + ] dbus
 [ + ] ebtables
 [ + ] exim4
 [ + ] hdparm
 [ - ] hostname.sh
 [ - ] hwclock.sh
 [ + ] kbd
 [ + ] keyboard-setup
 [ - ] killprocs
 [ + ] kmod
 [ + ] libvirt-guests
 [ + ] libvirtd
 [ - ] lvm2
 [ - ] motd
 [ - ] mountall-bootclean.sh
 [ - ] mountall.sh
 [ - ] mountdevsubfs.sh
 [ - ] mountkernfs.sh
 [ - ] mountnfs-bootclean.sh
 [ - ] mountnfs.sh
 [ + ] networking
 [ + ] nfs-common
 [ + ] procps
 [ ? ] qemu-system-x86
 [ + ] rc.local
 [ - ] rmnologin
 [ + ] rpcbind
 [ + ] rsyslog
 [ - ] saned
 [ - ] screen-cleanup
 [ - ] sendsigs
 [ + ] ssh
 [ + ] udev
 [ + ] udev-finish
 [ - ] umountfs
 [ - ] umountnfs.sh
 [ - ] umountroot
 [ + ] urandom
 [ - ] x11-common
 [ + ] xrdp

elenco scripts dei servizi  ls /etc/init.d

# ls /etc/init.d
acpid			cups-browsed	libvirt-guests	       rc	       ssh
acpi-fakekey		dbus		lvm2		       rc.local        udev
acpi-support		ebtables	motd		       rcS	       udev-finish
atd			exim4		mountall-bootclean.sh  README	       umountfs
avahi-daemon		halt		mountall.sh	       reboot	       umountnfs.sh
bootlogs		hdparm		mountdevsubfs.sh       rmnologin       umountroot
bootmisc.sh		hostname.sh	mountkernfs.sh	       rpcbind	       urandom
checkfs.sh		hwclock.sh	mountnfs-bootclean.sh  rsyslog	       x11-common
checkroot-bootclean.sh	kbd		mountnfs.sh	       saned	       xrdp
checkroot.sh		keyboard-setup	networking	       screen-cleanup
console-setup		killprocs	nfs-common	       sendsigs
cron			kmod		procps		       single
cups			libvirtd	qemu-system-x86        skeleton
root@debians8vm:/home/maurizio# ls /etc/init.d
acpid			cups-browsed	libvirt-guests	       rc	       ssh
acpi-fakekey		dbus		lvm2		       rc.local        udev
acpi-support		ebtables	motd		       rcS	       udev-finish
atd			exim4		mountall-bootclean.sh  README	       umountfs
avahi-daemon		halt		mountall.sh	       reboot	       umountnfs.sh
bootlogs		hdparm		mountdevsubfs.sh       rmnologin       umountroot
bootmisc.sh		hostname.sh	mountkernfs.sh	       rpcbind	       urandom
checkfs.sh		hwclock.sh	mountnfs-bootclean.sh  rsyslog	       x11-common
checkroot-bootclean.sh	kbd		mountnfs.sh	       saned	       xrdp
checkroot.sh		keyboard-setup	networking	       screen-cleanup
console-setup		killprocs	nfs-common	       sendsigs
cron			kmod		procps		       single
cups			libvirtd	qemu-system-x86        skeleton

Visualizzare i runlevel

sudo ls -l /etc/rc(num-run-level).d/
elecno dei servizi del runlevel 2

# ls -l /etc/rc2.d
total 84
-rw-r--r-- 1 root root 677 Apr  6  2015 README
lrwxrwxrwx 1 root root  22 May 31 16:19 S01acpi-fakekey -> ../init.d/acpi-fakekey
lrwxrwxrwx 1 root root  14 May 30 16:58 S01motd -> ../init.d/motd
lrwxrwxrwx 1 root root  17 May 30 17:00 S01rsyslog -> ../init.d/rsyslog
lrwxrwxrwx 1 root root  14 May 30 23:50 S01xrdp -> ../init.d/xrdp
lrwxrwxrwx 1 root root  15 May 30 17:02 S02acpid -> ../init.d/acpid
lrwxrwxrwx 1 root root  22 May 31 16:19 S02acpi-support -> ../init.d/acpi-support
lrwxrwxrwx 1 root root  13 May 30 17:19 S02atd -> ../init.d/atd
lrwxrwxrwx 1 root root  14 May 30 17:00 S02cron -> ../init.d/cron
lrwxrwxrwx 1 root root  14 May 30 17:19 S02dbus -> ../init.d/dbus
lrwxrwxrwx 1 root root  15 May 30 17:19 S02exim4 -> ../init.d/exim4
lrwxrwxrwx 1 root root  13 May 30 17:20 S02ssh -> ../init.d/ssh
lrwxrwxrwx 1 root root  22 May 30 17:19 S03avahi-daemon -> ../init.d/avahi-daemon
lrwxrwxrwx 1 root root  18 May 30 17:02 S03bootlogs -> ../init.d/bootlogs
lrwxrwxrwx 1 root root  14 May 30 17:19 S04cups -> ../init.d/cups
lrwxrwxrwx 1 root root  22 May 30 17:20 S04cups-browsed -> ../init.d/cups-browsed
lrwxrwxrwx 1 root root  18 May 30 22:54 S04libvirtd -> ../init.d/libvirtd
lrwxrwxrwx 1 root root  15 Sep 10 19:05 S04saned -> ../init.d/saned
lrwxrwxrwx 1 root root  24 May 30 22:54 S05libvirt-guests -> ../init.d/libvirt-guests
lrwxrwxrwx 1 root root  18 May 30 22:54 S06rc.local -> ../init.d/rc.local
lrwxrwxrwx 1 root root  19 May 30 22:54 S06rmnologin -> ../init.d/rmnologin

Elaborazione lista servizi

# ls -1 /etc/rc$(runlevel| cut -d" " -f2).d/S*
/etc/rc5.d/S01acpi-fakekey
/etc/rc5.d/S01motd
/etc/rc5.d/S01rsyslog
/etc/rc5.d/S02acpid
/etc/rc5.d/S02acpi-support
/etc/rc5.d/S02atd
/etc/rc5.d/S02cron
/etc/rc5.d/S02dbus
/etc/rc5.d/S02ssh
/etc/rc5.d/S03avahi-daemon
/etc/rc5.d/S03bootlogs
/etc/rc5.d/S04libvirtd
/etc/rc5.d/S05libvirt-guests
/etc/rc5.d/S06rc.local
/etc/rc5.d/S06rmnologin
/etc/rc5.d/S90umountroot

Pulizia completa

# ls -1 /etc/rc$(runlevel| cut -d" " -f2).d/S* | \
> awk -F'[0-9][0-9]' '{print "Startup :-> " $2}'
Startup :-> acpi-fakekey
Startup :-> motd
Startup :-> rsyslog
Startup :-> acpid
Startup :-> acpi-support
Startup :-> atd
Startup :-> cron
Startup :-> dbus
Startup :-> ssh
Startup :-> avahi-daemon
Startup :-> bootlogs
Startup :-> libvirtd
Startup :-> libvirt-guests
Startup :-> rc.local
Startup :-> rmnologin
Startup :-> umountroot

Controllare  un servizio:

# service nome-del-servizio status

oppure

# /etc/init.d/nome-del-servizio status

Le espressioni che compaiono in risposta tuttavia possono variare da distribuzione a distribuzione alcune più “verbose2 altre meno comunque  in genere sono molto chiare.

centos 5

$ service postgresql-9.1 status
(pid 29401) is running...

service mysqld status
mysqld (pid 2879) is running...

ubuntu  12

$ service postgresql status
9.1/main (port 5432): online

~$ service apache2 status
Apache2 is running (pid 17803)

Per verificare lo stato di tutti i servizi presenti nel sistema basta usare l’opzione –status-all

# service nome-del-servizio status

Lista dei file delle directory che contengono i vari script lanciati al boot

# pstree
# pstree
systemd─┬─acpid
        ├─agetty
        ├─atd
        ├─avahi-daemon───avahi-daemon
        ├─cron
        ├─cups-browsed
        ├─cupsd
        ├─dbus-daemon
        ├─dnsmasq───dnsmasq
        ├─exim4
        ├─libvirtd───10*[{libvirtd}]
        ├─rpc.idmapd
        ├─rpc.statd
        ├─rpcbind
        ├─rsyslogd─┬─{in:imklog}
        │          ├─{in:imuxsock}
        │          └─{rs:main Q:Reg}
        ├─sshd───sshd───sshd───bash───su───bash───pstree
        ├─systemd───(sd-pam)
        ├─systemd-journal
        ├─systemd-logind
        ├─systemd-udevd
        ├─xrdp
        └─xrdp-sesman

sysv-rc-conf  check o uncheck per impostare l’avvio di un servizio in un dato runlevel.

sysv-rc-conf debian servizi base

check per abilitare altri servizi

sysv-rc-conf debian

sysv-rc-conf warning:

sysv-rc-conf debian run stop warning

 

Risorse:

 

x2Go per accesso a PC da remoto in Ubuntu 14.04

La nuova versione Ubuntu 14.04, pur non rispettando alcune promessse importanti come l’adozione del nuovo display server Mir al posto del server X, rappresenta se paragonato alle versioni 13.xx un deciso miglioramento in termini di completezza e stabilità. I problemi  di stabilità nella nella mia esperienza avevano in modo inatteso afflitto le versioni 13.xx.  Ubuntu 14.04 evidenzia: miglioramenti delle prestazioni ( in particolare con i file system), un supporto più ampio all’hardware anche grazie al nuovo kernel 3.13 e ovviamenti le versioni  più recenti degli applicativi.

X2go-logo  Sul fronte degli applicativi una spiacevole esperienza iniziale è stato l’elevato consumo di cpu da parte dell’applicazione di desktop remoto x2Go.  Adesso la situazione è andata decisamente migliorando. X2Go è un valido applicativo per l’accesso remoto che si fa particolarmente apprezzare per l’elevata fluidità. Per beneficiare della versione più recente disponibile è bene installare l’applicativo a partire dallo  specifico ppa (personal package archive ) per x2Go stable.

sudo add-apt-repository ppa:x2go/stable

sudo apt-get update

L’installazione di x2goserver-xsession massimizza la compatibilità delle applicazioni cosentendo a x2Go  di lanciare qualsiasi utility specificata in /etc/X11/Xsession.d , come un X11 display locale   e un XDMCP display.

Consenguente per installare il server x2go

sudo apt-get install x2goserver x2goserver-xsession

Il traffico xi X2Go viene inoltrato via tunnel SSH. NOn è necessario l’avvio di demoni l’ “X server” di x2Go vien avviano on-demandquando si connette un client x2Go.  Ovviamente un sessione X2Go rimane attiva se si preme la X per disconettersi.

Le impostazioni si configutazione del server sono salvate in

/etc/x2go/x2goserver.conf

client x2go

Per connettersi ad un server x2go è necessario utilizzare lo specifico client multipiattaforma disponibile per windows, mac e linux

sudo apt-get install x2goclient
x2go ubuntu 1404

x2go ubuntu 1404

per l’uso e la configurazione del client fare riferimento al seguente post Accesso a PC da remoto: Installare e configurare x2go in ubuntu linux

 

 

Risorse: