Polska lokalizacja w UTF-8 na Ubuntu

Jeżeli Ubuntu wyświetla nam komunikaty związane z lokalizacją, np.

perl: warning: Please check that your locale settings:

lub podobne, albo mamy problem z językiem polskim w Squirrelmail (pomimo ustawienia w konfiguracji klienta języka polskiego) wystarczy wykonać poniższe kroki.

W katalogu /var/lib/locales/supported.d tworzymy plik pl

root@serwer: vim /var/lib/locales/supported.d/pl

w pliku dodajemy poniższe wpisy:

pl_PL ISO-8859-2
pl_PL.UTF-8 UTF-8

zapisujemy plik i wydajemy z konsoli komendę:

root@serwer: dpkg-reconfigure locales

Na zakończenie warto zrestartować apacha

root@serwer: /etc/init.d/apache2 restart

Na Ubuntu 12.04 i Squirrelmail 1.4.22 wykonanie powyższego pomogło uzyskać polskie znaki w kliencie www.

Key is not available – apt-get update Ubuntu 12.04

Jeśli po wykonaniu polecenia apt-get update pojawia się poniższy komunikat:

Reading package lists... Done
W: GPG error: http://extras.ubuntu.com precise Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 16126D3A3E5C1192

wystarczy wpisać w konsoli

apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 16126D3A3E5C1192

i problem zniknie.

Proftpd umask konfiguracja

Parametr Umask w pliku konfiguracyjnym proftpd.conf serwera ftp służy do ustawienia praw dostępu dla wgrywanych na serwer przez użytkowników plików i katalogów.

Prawa dostępu zapisywanych danych są wynikiem różnicy pomiędzy wyjściowymi prawami (base-mode 0666) i parametrem umask:

prawa nowych plików = base-mode – umas

np. ustawiając umask na 222 wynikowe prawa będą ustawione na 444 ( 666 – 222 = 444)

Umask 222 444 (parametr pliki katalogi)

 

 

Umask

 


ProFTPD’s Umask configuration directive is used to set the file permission bits on newly created files and directories. However, the way in which Umask is to be used is not entirely straightforward.

Umask is used to set the value that proftpd will use when calling umask(2). The umask(2) function works something like this:

  new file mode = base-mode - umask

(Technically, the operation is base-mode & ~umask). Thus, with a base-mode of 0666, and a umask of 0022, the permissions on the newly created file will be 0644 (e.g. rw-r--r--).

A quick review of permission bits:

  4 is read permission (r)
  2 is write permission (w)
  1 is execute permission (x)

The first digit of a mode (0750, for example) is used to specify some special bits (e.g. set-user-ID, set-group-ID, and the „sticky bit”). The second digit, the 7 in this example, specifies the user owner permissions, and is a sum of the above permission bits: 7 = 4 + 2 + 1 (e.g. rwx). Group owner permissions are specified by the third bit, 5: 5 = 4 + 1 (e.g. r-x). And finally, other or world permissions are specified using the last bit, which in the example is 0 (no permissions, e.g. ---).

Here are some concrete examples to help illustrate things:

 

Mode Label Description
  0777   rwxrwxrwx read/write/execute permissions for user owner, group owner, and other
  0666   rw-rw-rw- read/write permissions for user owner, group owner, and other
  0755   rwxr-xr-x read/write/execute permissions for user owner, read/execute permissions for group owner and other
  0750   rwxr-x--- read/write/execute permissions for user owner, read permission for group owner, no permissions for other
  0644   rw-r--r-- read/write permissions for user owner, read permission for group owner and other
  0511   r-x--x--x read/execute permissions for user owner, execute permission for group owner and other

The proftpd daemon always starts with a base-mode of 0666 when creating files. Note that Umask can only be used to „take away” permissions granted by the base-mode; it cannot be used to add permissions that are not there. This means that files uploaded to a proftpd server will never have the execute permission enabled by default, since the 0666 base-mode does not have any execute bits enabled). This is a conscious security design decision. For directories, a different base-mode of 0777 is used. The umask used for directories can be configured using the optional second parameter to the Umask directive; if this second parameter is not used, the umask used for created directories will default to the same umask as used for files.

If it is necessary to make uploaded files executable, the SITE CHMOD FTP command can be used:

  SITE CHMOD mode file

Use of this command can be restricted using a „command” of SITE_CHMOD in a <Limit> section. For example, this section of a proftpd.conffile:

  <Limit SITE_CHMOD>
    AllowUser ftpadmin
    DenyAll
  </Limit>

will deny everyone except user ftpadmin from being able to use the SITE CHMOD command to change the permissions on files via FTP. Note that this construction is recommended instead of using the deprecated (as of proftpd-1.2.2rc2) AllowChmodconfiguration directive.

Examples of Using the Umask Directive
You have just installed proftpd, and now need to figure out what permissions file/directories created on your FTP server should have. As a conscientious FTP server administrator, you want files/directories to have the minimum necessary permissions (rather than letting users have access to files/directories that they do not need).

If only the user who creates the files and directories should have full access, e.g. so they can read and write their own files, then you might use:

  # Only the user can see their own files/directories
  Umask 0066 0077

With this configuration, a newly uploaded file would have 0600 (rw-------) permissions:

  0600 = 0666 - 0066

and a newly created directory would have 0700 (rwx------) permissions:

  0700 = 0777 - 0077

Another common case is where you have many users who are uploading files for sharing with other users. So you want the files to be readable by everyone, but only the user who uploaded the file should have permission for writing/changing the file. For this, you might use:

  # Only the user can change their own files
  Umask 0022

With this configuration, a newly uploaded file would have 0644 (rw-r--r--) permissions:

  0644 = 0666 - 0022

and a newly created directory would have 0755 (rwxr-xr-x) permissions:

  0755 = 0777 - 0022

Frequently Asked Questions

Question: How can I configure proftpd so that I can upload a file with 770 permissions?
Answer: Short answer: you can’t. Too many FTP servers, in the past, would allow users to upload executable files. Hackers would use this capability, and then exploit a flaw in one of the servers on that machine to execute the crafted file they just uploaded. Thus ProFTPD does not allow uploading of files with execute permissions.

The workaround, as mentioned above, is to allow the client to use the SITE CHMOD command to change the permissions on the file to have the execute permissions.

Question: I have a Umask value of 0066, so that only I have read/write permissions on my files. But other users can delete my files! Is this a proftpd bug?
Answer: No. The permission for deleting a file is not governed by the write permission on the deleted file; it is controlled by the write permission on the directory containing the file.

If you think of a directory as a „table of contents”, with entries for each of the files in that directory, then deleting a file means deleting the entry for that file from the „table of contents”, which is a write on the directory (not on the deleted file).

Let’s assume that your files were in a directory whose permissions were 0777 (rwxrwxrwx). This means that everyone has write permissions in that directory. It also means that everyone can delete files from that directory.

Now let’s assume that your files instead were in a directory whose permissions where 0755 (rwxr-xr-x). This means that only the user owner of the directory can delete files from that directory, and no one else.

For directories which contain files from different users, one of the little-known (and very useful) permissions to have for the directory is 1777 (rwxrwxrwt). The leading 1 (and t) indicates the „sticky bit”. This obscure bit is little used these days, except in this useful configuration. When the sticky bit is set on a directory (making it a „sticky directory”), normal users may not delete or rename files of other users in that directory. Because of this property, „sticky directories” are quite useful as shared directories (e.g. /tmp).

Proftpd zablokowanie możliwości usuwania plików przez użytkowników

W standardowej konfiguracji serwer proftpd daje możliwość usuwania plików przez użytkowników bez względu na konfigurację praw dostępu dla wgrywanych plików. Jeżeli chcemy mieć pewność, że użytkownik nie usunie nic z serwera, musimy dodać do pliku konfiguracyjnego proftpd.conf poniższy wpis:

<Limit DELE>
DenyAll
</Limit>

po restarcie serwera,

root@ubuntu: /etc/init.d/proftpd restart

użytkownicy nie będą mieli możliwości usuwania plików.

Net.Tcp Port Sharing service – Exchange Server 2010

Podczas instalacji Exchange Server 2010 na serwerze Windows 2008 Server 64bit może pojawić się komunikat błędu:

Error:
The start mode for the Net.Tcp Port Sharing service must be set to Automatic before Setup can continue.

co oznacza, że przed instalacją serwera Exchange usługa udostępniania portów musi być uruchamiana automatycznie. Zmianę dokonamy poprzez wybranie: Start -> Narzędzia administracyjne -> Usługi składowe, w lewym oknie wybieramy pozycję Usługi i na liście odszukujemy Usługa udostępniania portów Net.Tcp klikamy ją prawym klawiszem i wybieramy właściwości. W pozycji Typ uruchomienia wybieramy automatyczny.

Po tej zmianie instalacja Exchange powinna być możliwa.

Ubuntu 12.04 repozytoria

 W celu dodania nowych repozytoriów do ubuntu 12.04 poniższym poleceniem edytujemy plik source.list.

ubuntu@ubuntu:~# vim /etc/apt/source.list

 W oknie vim’a dodajemy poniższe wpisy na końcu pliku.

##Podstawowe repozytoria Ubuntu 12.04## 
deb http://archive.ubuntu.com/ubuntu/ precise main restricted universe multiverse 
# deb-src http://archive.ubuntu.com/ubuntu/ precise main restricted universe multiverse 
deb http://archive.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse 
# deb-src http://archive.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse 
deb http://archive.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverse 
# deb-src http://archive.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverse 
deb http://security.ubuntu.com/ubuntu precise-security main restricted universe multiverse 
# deb-src http://security.ubuntu.com/ubuntu precise-security main restricted universe multiverse 
deb http://archive.canonical.com/ubuntu precise partner 
# deb-src http://archive.canonical.com/ubuntu precise partner 
deb http://extras.ubuntu.com/ubuntu precise main 
# deb-src http://extras.ubuntu.com/ubuntu precise main

Po dodaniu nowych wpisów do pliku source.list wydajemy poniższe polecenie:

ubuntu@ubuntu:~# sudo apt-get update

Po aktualizacji nowe wpisy powinny działać.

Server ssh Ubuntu 12.04 live

Po uruchomieniu serwera z płyty Live CD Ubuntu 12.04 należy wykonać poniższe kroki:

jesli nie mamy serwera DHCP konfigurujemy połaczenie sieciowe ustawiając stały adres IP.

instalujemy server ssh

sudo apt-get install ssh

ustawiamy hasło dla root’a:

sudo passwd root

restartujemy serwer ssh:

sudo service ssh restart

jeśli otrzymamy komunikat: „stop: Unknown job: ssh„, musimy ponownie załadować konfigurację, poniższym poleceniem:

sudo initctl reload-configuration

 poprawne dzisłanie serwera sprawdzamy poleceniem:

ssh localhost

 

3ware SAS 9750-4i instalacja w Ubuntu

Wyświetlanie informacji o zainstalowanym kontrolerze:

root$server:# dmesg | grep 3w

lub

root$server:# cat /sys/class/scsi_host/<host_id>/3ware_stats

gdzie zamiast <host_id> zwykle należy wstawić host0, chyba że inne kontrolery SCSI są zainstalowane, wtedy może to być host1 lub host2.

Instalacja programu 3DM2 do zarządzania kontrolerem 3ware 9750 jest banalnie prosta. Wystarczy pobrać ze strony http://www.lsi.com plik 3DM2_CLI-Linux_10.2.1_9.5.4.zip

Po pobraniu pliku wydajemy z konsoli kolejno poniższe polecenia:

root@server:# unzip 3DM2_CLI-Linux-10.2.1_9.5.4.zip -d 3dm2 
root@server:# cd 3dm2 
root@server:# chmod +x install.sh 
root@server:# sudo ./install.sh --install

potem odpowiadamy na kilka prostych pytań i mamy zainstalowany program.

Od tego momentu zarządzać kontrolerem możemy za pomocą większości przeglądarek wpisując w pasku adresu https://<adres_ip>:888, gdzie <adres_ip> należy zastąpić adresem IP maszyny, na której zainstalowaliśmy oprogramowanie (demon tdm2 musi być cały czas uruchomiony).

Restart demona tdm2 wykonujemy poleceniem:

root@server:# /etc/init.d/tdm2 restart

Plik logów o nazwie tw_mgmt.log znajdziemy w folderze /var/log/.

Wersja Ubuntu – jak sprawdzić

Czasami może się zdarzyć, że nie wiemy jaka wersja systemu, jądra (64 czy 32 bitowa) lub strefy czasowej jest zainstalowana na komputerze. Ustalenie wersji ubuntu uzyskamy wydając z konsoli komendę.

root@server:/# lsb_release -a

Informacje o jądrze uzyskamy poleceniem:

root@server:/# uname -a

Wszystkie opcje uname możemy poznać wydając polecenie:

root@server:/# uname --help

Neostrada: ustawienie portu serwera SMTP

Od jakiegoś czasu Telekomunikacja Polska blokuje standardowy port 25 dla klientów posiadających usługę Neostrada. Blokada powoduje brak możliwości wysyłania poczty z programów pocztowych, np. Outlook, Outlook Express, Thunderbird i innych. Aby mieć możliwość wysyłania wiadomości posiadając Neostradę wystarczy w ustawieniach zaawansowanych konta pocztowego w posiadanym programie pocztowym zmienić port ze standardowego 25 na port sugerowany przez Telekomunikację: 587.

Jeśli poczty nadal nie da się wysyłać oznacza to, że serwer pocztowy, na którym mamy swoją skrzynkę pocztową nie obsługuje portu 587. Należy zwrócić się do firmy, w której mamy swoją skrzynkę pocztową, aby umożliwili wysyłanie poczty przez ten port.

W chwili obecnej większość dostawców oferuje możliwość wysyłania poczty przez port 587.