Эн жонокой мини CMSти ойлоп табуу, оз колубуз менен жасоо (2 болук)

Таблица-ларды жасоону уйронобуз, sql скриптти phpmyadmin-ден биздин базаны тандап
алып, жургузобуз. 2 таблица тузулот, articles статьяларды сакташ учун, ал эми set_my настройка ларды сактайт. Негизги баракчага эки статья чыгуусу керек деп чечтим, ошол 2 статьянын номерлерин, set_my-дан озгортсо болот
Читать дальше →

Указание SSL-сертификата для nginx

Для получения подписанного сертификата я использую службу Dynadot, провайдер сертификата — AlphaSSL.

При использовании apache проблем не было. Я прописывал в конфиге три файла — файл с подписанным сертификатом сайта, файл с ключом, и файл с промежуточными сертификатами:
SSLCertificateFile "/etc/httpd/conf/my.crt"
SSLCertificateKeyFile "/etc/httpd/conf/my.key"
SSLCaCertificateFile "/etc/httpd/conf/AlphaSSLroot.crt"

В файле AlphaSSLroot.crt приведены друг за другом корневой сертификат и сертификат AlphaSSL как промежуточные:
-----BEGIN CERTIFICATE-----
сертификат Root CA
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
сертификат AlphaSSL Intermediate CA
-----END CERTIFICATE-----

В nginx только два аналогичных параметра — для файла с подписанным сертификатом и для файла с ключом:
ssl_certificate /usr/local/nginx/conf/my.crt;
ssl_certificate_key /usr/local/nginx/conf/my.key;

А вот куда указать промежуточные сертификаты, без них же не работает? Как оказалось их можно указать прямо в файле my.crt с подписанным сертификатом сайта, главное не перепутать последовательность:
-----BEGIN CERTIFICATE-----
подписанный сертификат вашего сайта
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
сертификат Root CA
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
сертификат AlphaSSL Intermediate CA
-----END CERTIFICATE-----

Промежуточные сертификаты взяты с сайта AlphaSSL.

CentOS: управление запуском сервисов

Какие сервисы запускаются на каких уровнях:
chkconfig --list

Какие уровни что означают:

# /etc/inittab
# Default runlevel. The runlevels used are:
# 0 — halt (Do NOT set initdefault to this)
# 1 — Single user mode
# 2 — Multiuser, without NFS (The same as 3, if you do not have
# networking)
# 3 — Full multiuser mode
# 4 — unused
# 5 — X11
# 6 — reboot (Do NOT set initdefault to this)

Примеры:

1. В каких случаях запускать mysqld:
chkconfig --level 23 mysqld on
2. Не запускать апач на уровнях 2 и 3:
chkconfig --level 23 httpd off
3. Не запускать апач вообще:
chkconfig httpd off

Резервдөө (камдоо) жана Калыбына келтирүү

Резервдөө (камдоо) жана Калыбына келтирүү
Резервдөө (камдоо) — бул маанилүү програмдар жана берилиштердин көчүрмөсүн алуу процесси, башкача айтканда файлдардын көчүрмөлөрүн алуу резервдөө (камдоо) деп аталат.

Резервдөө бардык берилиштер жана маанилүү програмдар үчүн дайыма аткарылып туруш керек.

Калыбына келтирүү — бул маанилүү програмдарды жана берилиштерди програмдык жабдык же жабдуулар иштен чыгып калган учурда резервдик көчүрмөлөрдү (камдарды) колдонуп калыбына келтирүү.

Mac OS X: Добавление статических маршрутов при подключении по VPN

Для поднятия статических маршрутов при подключении по VPN создаём файл /etc/ppp/ip-up:
#!/bin/sh

PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin:

LOG="/tmp/ppp.log"
date > $LOG

list="10.1.1.2 10.1.1.3 10.1.1.4 10.2.2.1"
for i in $list
do
 route add -host $i $IPREMOTE >> $LOG 
done

Если у вас несколько VPN-соединений, то очевидно придётся проверять IP-адрес шлюза, например:
if [ $IPREMOTE = «10.3.3.1» ]
then
# делаем что надо для подключения к 10.3.3.1
fi

Понятно, что в этом скрипте можно не только статические маршруты навешивать.

Ну и конечно указанный файл должен иметь права на выполнение:
chmod a+x /etc/ppp/ip-up

CentOS IPv6

Есть интерфейс из ВЛАН-10, на котором уже имеется IPv4-адрес, надо добавить второй адрес, но уже из IPv6-сети. Это можно сделать вот так:
ip addr add 2001:0db8:3:4:0:0:0:3/64 dev eth0.10

Удалить вот так:
ip addr del 2001:0db8:3:4:0:0:0:3/64 dev eth0.10

А чтобы при перезагрузке компьютера этот адрес появился снова добавляем записи для IPv6 в уже существующий файл /etc/sysconfig/network-scripts/ifcfg-eth0.10:
DEVICE=eth0.10
PHYSDEV=eth0
ONBOOT=yes
VID=10
IPADDR=10.1.1.3
NETMASK=255.255.255.0
BOOTPROTO=static
VLAN=yes
USERCTL=no
GATEWAY=10.1.1.1
PEERDNS=yes
DNS1=10.1.1.1
DNS2=10.1.1.2
DOMAIN=elcat.kg
# Добавляем данные для IPv6:
IPV6INIT=yes
IPV6ADDR=2001:0db8:3:4:0:0:0:3/64
IPV6_DEFAULTGW=2001:0db8:3:4:0:0:0:1

Пингуем командой ping6, а путь смотрим командой tracepath6.

Несколько примеров просмотра, удаления и добавления IPv6-маршрутов:
ip -6 route show
ip -6 route show ::/0
ip -6 route show default
ip -6 route delete ::/0
ip -6 route add default via 2001:0db8:3:4:0:0:0:1
ip -6 route add 2001:0db8:33:44::/64 via 2001:0db8:3:4:0:0:0:1
ip -6 route delete 2001:0db8:33:44::/64

К сожалению маршрут до конкретного хоста из подсети, на которую добавлен маршрут, не показывается:
ip -6 route show 2001:0db8:33:44:0:0:0:13
Только для заданной подсети:
ip -6 route show 2001:0db8:33:44::/64

Ну или старый, добрый netstat:
netstat -rn --inet6

Apache: Directory index forbidden by Options directive

Есть у меня куча разной документации и для удобства доступа к ней я поднимаю веб-сервер Apache (httpd) с виртуальным сайтом.
Т.к. по большей части в папках нет индексного файла, я прописываю опцию "+Indexes", чтобы Апач выводил мне список файлов.
Проблем обычно не было, а вот сделал это на машине с CentOS и появилась странная проблема — несмотря на указанную опцию список файлов в корне виртуального сайта не отображался, вместо него выводилась страница из дистрибутива Апача, а в логи записывалась ошибка «Directory index forbidden by Options directive». При этом в подпапках список файлов выводился нормально.
Долго не мог понять в чём проблема, ковыряние в конфигах и эксперименты не помогали.
Пришлось гуглить. Оказалось, что в стандартной установке Апача есть файл /etc/httpd/conf.d/welcome.conf, в котором, собственно, и сказано, что для корня не выводит список файлов, а выводить файл с ошибкой.
Я просто удалил (переименовал) этот файл и перезапустил Апач. Однако при обновлении Апача файл перезаписался и ситуация повторилась, тогда я файл оставил, но закомментировал строки в нём.

Microsoft Outlook'та каттарга автоматтык түрдө кол коюу

Microsoft Outlook'та каттарга автоматтык түрдө кол коюу көп учурда жазылган каттарга төмөнкү кол жазууга окшогон:

Жакшы тилектер менен,
Аты Жөнү

Дареги:
Кыргызстан, Бишкек шаары
Ишикылса көчөсү, 5 үй, 7 б.
тел: +996 312 777777


жазууну кошуу үчүн, бул кадамдарды аткаруу керек:

Файл -> Параметры менюсунан Почта бөлүмүн тандап, «Подписи»/«Кол коюу» баскычына басуу керек.

HP Data Protector

HP Data Protector — Берилиштерди камдоо, калыбына келтирүү жана камдарды борборлоштурулган башкаруу үчүн Hewlett-Packard ишканасы тарабынан жаратылган программдык жабдык.

Каражат ар кандай көлөмдөгү ишкана үчүн иштеп чыгылган, ар кандай иштетүү системасын (Windows, Linux, Solaris, Unix), ар кандай берилиш булактарын (файлдар, Берилиш Түптөрүн Башкаруу Системалары, виртуалдык чөйрөлөр) жана ар кандай берилиштерди сактоо системаларын (ленталык, дисктик, виртуалдык китепкана) колдойт.

Дүйнөдө, Hewlett-Packard ишканасын кошкондо (топтом 14 петабайт көлөмүндөгү 17 000 серверди камдайт), 40 000 ден ашык ишканада колдонулат.