Как добавить VNC сервер в автозагрузку Ubuntu

Есть несколько условностей в устройстве графической подсистемы Linux и известных мне VNC-серверов, которые необходимо учитывать при настройке VNC-сервера.

VNC сервер может подключиться к DE (Desktop Environment: Gnome, KDE и т.д.), а не к DM (Display Manager: LightDM, GDM, KDM). Это в свою очередь накладывает определённые ограничение и создаёт требования к условиям его использования.

На данный момент я остановил свой выбор на x11vnc, у него есть графический интерфейс, также все параметры настраиваются из коммандной строки, что позволяет его использовать в качестве автозапускаемой службы.

Я не привязываюсь к системе инициализации и просто пользуюсь программой screen, которая помимо демонизации процесса позволяет получить доступ к стандартному выводу нашего VNC-сервера.

Чтобы запустить сервер я использую такую строку:

Она состоит из двух частей. Запуска демонизирующего окружения и самого сервера VNC.

Параметры screen’а:

-d Запуститься в деаттач-режиме, т.е. в фоне.

-m Включает игнорирование $STY, решает связанные с этим ошибки в некоторых системах.

-S x11vnc Задаёт имя screen-сессии, к которой можно будет подключиться с помощью screen -r x11vnc или screen -x x11vnc (если сессия уже приаттачена).

Параметры x11vnc:

-passwd PASSWORD Задаёт пароль для доступа к VNC-серверу (нужно указывать в VNC-клиенте при подключении).

-display :0 Указание на дисплей (обычно это нулевой) подключения.

-forever Работать постоянно. Без этого параметра сервер завершит свою работу по завершению первого подключения.

После запуска данной комманды уже можно проверять работоспособность VNC-сервера, если всё работает, можно продолжать настройку.

Теперь необходимо сделать так, чтобы VNC-сервер запускался при старте машины. Для этого получившуюся коммандрую строку я просто помещаю в shell-скрипт, сохраняю в/opt/x11vnc.sh и добавляю скрипт в место, которое автоматически его запустит, у меня это /etc/rc.local.

Сам скрипт:

в /etc/rc.local строчка запуска выглядит так:

Надо не забыть, что сервер будет работать только при запущенном DE, для этого в DM я делаю автовход под определённым пользователем. Данное решение небезопасно, так как при физическом доступе к монитору и клавиатуре позволит получть несанкционированный доступ к системе, но я использую данное решение в изолированном виртуальном окружении, так что более узким местом для меня скорее является сохранённый в скрипте пароль.

После сделанных изменений можно перезагрузиться, чтобы проверить, что всё работает.

Posted in IT | Tagged , , , , , , | Leave a comment

Используем протокол SFTP сервера OpenSSH для предоставления доступа к файлам с ограничением выхода из заданной директории.

1. Создаём специальную группу для пользователей, на которую позже навесим ограничения

2.1. Создаём директорию, если это необходимо

2.2. Добавляем пользователя, сразу добавив в только что созданную группу и назначив домашнюю директорию -d /some/directory, из которой пользователь не выберется

2.3. Обязательно назначаем владельзем пользователя root и даём ему право на вход, не забывая указать группу пользователя, которого мы создали

3. Назначаем пользователю пароль

4. Делаем необходимые правки в конфиге сервера OpenSSH /etc/ssh/sshd_config: закомментируем текущую Subsystem и добавим необходимое для ограничения доступа группе sftpusers


5. Применим изменения

Готово

 

Примечание.

Если возникает ошибка fatal: bad ownership or modes for chroot directory "/home/%username%" то скорее всего выбранная директория доступна для записи не только для пользователя root. Нужно это исправить повторным запуском

Posted in IT | Leave a comment

Вышел Proxmox 4.1

Список изменений:

  • базируется на Debian Jessie 8.2.0
  • ядро Linux 4.2.6
  • улучшено поведение старт/стоп машин (systemd)
  • По умолчанию включён NTP
  • installer: разрешено подключение до 8 дисков для ZFS
  • KVM: добавлена опция в GUI для qemu-агента
  • KVM: обновлён сетевой boot ROMs
  • Улучшен HA GUI для пользователей с ограниченными правами
  • add галийский язык в GUI
  • LXC: добавлена возможность изменять размер дисков rootfs в GUI для LXC
  • LXC: добавлена поддержка Fedora 22 и Debian stretch/sid, Ubuntu 15.10
  • LXC: поддержка непривилегированный контейнеров (технологическое превью)
  • storage: добавлена поддержка “тонких” дисков LVM  (технологическое превью)
  • Поддержка Turnkey Linux LXC appliances
  • Добавлена новая команда pvereport
  • бесчисленное множество багфиксов и обновлений пакетов  (все подробности в bugtracker и GIT)

Дата релиза 11.12.2015: Варианты загрузки

Posted in IT News | Leave a comment

Вышел Proxmox 4.0

Proxmox creation LXCНовая версия базируется на Debian Jessie 8.2 и включает в себя новые, на самом деле фантастические фитчи. Теперь Proxmox VE 4.0 поддерживает Контейнеры Linux (LXC), Разработан новый Proxmox VE HA Manager для организации кластеров высокой доступности, интегрирован bash completion и многое другое.

Полный перечень изменений доступен по ссылке: http://forum.proxmox.com/threads/23780-Proxmox-VE-4-0-released!

Скачать Proxmox VE 4.0: http://www.proxmox.com/en/downloads
Видео: Что нового в Proxmox VE 4.0

Смотреть видео-руководствопо новым фитчам Proxmox VE 4.0: http://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-4-0

Posted in IT News | Leave a comment

Доступно обновление LBE Security Master 6.1.1377

lbeНапомню, что LBE Security Master – мощнейшая программа для обеспечения безопасности в операционных системах семейства Android. Она реагирует на запрос других программ на выделение ресурсов системы и предоставление доступа к  конфиденциальным данным (SMS, контакты, GPS, IMEI, IMSI и т.д.) и предлагает средства по предотвращению получения нежелательного доступа.

Для работы требуется Android версии 2.0 или выше и root.

Ссылка на скачивание: LBE Security Master v.6.1.1377 (русская версия)
Ссылка в Google Play: LBE Security Master (нелокализованная китайская)

Сайт производителя http://www.lbesec.com/

Posted in IT News | Tagged , | Leave a comment

Анонсирована новая версия клиента MMORPG с открытым исходным кодом PlaneShift

PlaneShift logo24 декабря с превеликим удовольствием  Atomic Blue анонсировала релиз обновлённого клиента MMORPG с открытым исходным кодом PlaneShift!

Текущая версия 0.6.3 уже доступна для скачивания и поставляется для платформ Linux, Windows и Mac OS X под лицензией GNU GPL.

Официальный сайт: http://www.planeshift.it/

Posted in IT News | Tagged , , , , | Leave a comment

Установка zabbix-агента актуальной версии

Будем устанавливать zabbix-agent amd64 1:2.2.4-1+wheezy, но можно и поменять 2.2 на более актуальную, информация о выходе новых версий на http://zabbix.com/

А для установки также и сервера с поддержкой mysql, надо выполнить:

Теперь правим /etc/zabbix/zabbix_agentd.conf, указав адрес zabbix-сервера:

Для мониторинга самого zabbix-сервера оставляем localhost или 127.0.0.1

Всё :)

Posted in IT | Tagged , , , | Leave a comment

Как сбросить настройки кластера в Proxmox

Итак, мы имеем сконфигурённый кластер Proxmox, но желаем изменить его конфигурацию, например, изменить hostname одной из нод или сеть, которой ноды связаны между собой, т. е. настройки сетевого интерфейса. Простой способ – удаление текущей конфигурации текущего кластера и создание нового. Во-первых, делаем бэкап:

Останавливаем сервис кластера:

Размонтируем /etc/pve, если он примонтирован:

Останавливаем сервис corosync:

Удаляем конфигурацию кластера:

Стартуем сервис кластера:

В случае, если нужно создать новый кластер:

А если добавить ноду в уже существующий:

Восстанавливаем конфигурацию кластера и виртуальных машин из бэкапа:

Таким способом можно изменить имя ноды или перемещать ноду между двумя кластерами. После удаления ноды из кластера она всё ещё будет присутствовать в дереве нод, чтобы её удалить потребуется с другой ножы кластера выполнить:

Posted in IT | Tagged , | Leave a comment

Конвертирование .p12 в key, crt и ca

Преобразование ключа .p12 в key, crt и ca может быть использовано для роутеров с прошивкой DD-WRT и поддержкой OpenVPN.
Предлагаю максимально простой для меня способ получение этих ключей с помощью OpenSSL:

Тут потребуется пароль ключа .p12, который указали при генерации ключа,  если пароля не было, то нужно просто нажать Enter. Если ошибки нет, то последует ответ: MAC verified OK.

Теперь получим сертификат .ca в отдельном файле

Это должно создать сертификат сервера. Пароль тот же, что и в первом шаге или просто Enter.

На данном шаге потребуется не только текущий пароль ключа, но и PEM passphrase, это поле нельзя оставлять пустым, нужно придумать что-то простое (он понадобится только на следующем шаге).

Внимание, это “обеспароленный” вывод, его нужно беречь. Каждый, кто получит файл .nokey сможет получить доступ в вашу сеть без пароля…

Теперь все данные у нас есть, переходим к настройке роутера.

Логинимся в веб-интерфейс, заходим в меню ADMINISTRATION > SERVICES. Выбираем enable напротив “OpenVPN Client” и теперь видим дополнительные опции настройки соединения. (Если секции OpenVPN Client не видно, значит версия dd-wrt не “vpn”, а какая-то другая, например “std”, вам нужна именно “vpn”, скачайте её для своей модели роутера)

Далее заполним поля:

Server IP/Name: IP-адрес или FQDN-адрес OpenVPN сервера
Port: Порт OpenVPN-сервера, обычно 1194
TUN MTU: Обычно 1500
TUN MTU extra: Поумолчанию 32
TCP MSS: По умолчанию 1450
Use LZO: Эту опцию я включил.
Tunnel Proto: Протокол OpenVPN сервера. Обычно UDP
Public Server Cert: Тут находится содержимое файла .ca, который мы создали в первом шаге. Необходимо скопировать только сам ключ между —–BEGIN… и …END——
Public Client Cert: Также, как и в предыддущем случае, но для файла .crt
Private Client Key: Также, как и в предыддущем случае, но для файла .nokey

“Save Settings”

Теперь у вас доступ в сеть OpenVPN через ваш роутер.

Posted in IT | Tagged , , , , , , , | Leave a comment