Archiwum kategorii: sysadmin

sysadmin – Powiększanie przestrzeni wirtualnego dysku w Oracle VirtualBox

Darmowe oprogramowanie VirtualBox firmy Oracle, które służy do wirtualizacji,  nie daje prostej możliwości powiększenia przestrzeni istniejącego dysku wirtualnego. W okienkowym menadżerze maszyn wirtualnych nie istnieje bowiem kontrolka, która mogłaby do tego służyć. Do zwiększenia przestrzeni wirtualnego dysku można natomiast wykorzystać wiersz poleceń menadżera, o nazwie VBoxManage.
Z tego artykułu dowiesz się w jaki sposób zwiększyć przestrzeń istniejącego dysku wirtualnego przy wykorzystaniu wiersza poleceń menadżera VirtualBox w środowisku Windows.

Zwiększanie przestrzeni istniejącego dysku wirtualnego

  1. Wyłącz wirtualną maszynę, której dysk chcesz modyfikować!
  2. Uruchom wiersz poleceń systemu Windows.
    Wybierz: Start > Uruchom > cmdEnter/OK
    Alternatywnie: WinKey + R > cmd > Enter/OK
  3. Przejdź do katalogu, w którym zainstalowany jest VirtualBox poleceniem:

    cd "c:\Program Files\Oracle\VirtualBox\"

    Domyślnie jest to: c:\Program Files\Oracle\VirtualBox\
    Pamiętaj żeby ścieżka, w której zainstalowany jest Virtual box, była podana w cudzysłowie.

  4. W celu zwiększenia przestrzeni wybranego dysku wykonaj następujące polecenie:
    VBoxManage modifyhd "d:\VirtualBox VMs\Moja maszyna\Mój dysk.vdi" --resize 10240

    W miejsce d:\VirtualBox VMs\Moja maszyna\Mój dysk.vdi wstaw ścieżkę oraz nazwę Twojego dysku. Pamiętaj żeby ścieżka oraz nazwa dysku były podane w cudzysłowie.
    Parametr --resize 10240 to nowa wielkość wirtualnego dysku podawana w MB. W tym wypadku będzie to 10 GB.

  5. Jeśli wszystko przebiegło poprawnie na ekranie powinieneś zobaczyć następujący komunikat:
    0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%

vbox01

Przestrzeń Twojego wirtualnego dysku została zwiększona. Pamiętaj o rozszerzeniu partycji w wirtualnym systemie żeby skorzystać z dodatkowej przestrzeni na wirtualnym dysku.

sysadmin – Instalacja aktualizacji XenServer za pomocą interfejsu linii poleceń XE

Firma Citrix Systems wydając XenServer w wersji 6.2 poinformowała, że od tego momentu ich produkt będzie w pełni otwarty. Umożliwiło to używanie ich hipernadzorcy typu pierwszego w pełni legalnie wraz ze wszystkimi jego dobrodziejstwami. Powstał przy tym problem z instalowaniem aktualizacji przy wykorzystaniu graficznego interfejsu zarządzania XenCenter. Tylko użytkownicy posiadający płatną licencję mogą wykonywać aktualizacje bez problemów. Na szczęście z pomocą przychodzi interfejs linii poleceń o nazwie XE.
Tutaj należy wspomnieć, że w przypadku XenServer w wersji 6.5 problem ten zniknął. Firma Citrix umożliwiła aktualizacje nawet tym użytkownikom, którzy nie posiadają ważnej licencji. Polecam wykonanie aktualizacji środowiska XenServer do wersji 6.5.
W tym artykule dowiesz się jak zainstalować aktualizacje XenServer na wszystkich hostach w puli przy wykorzystaniu interfejsu linii poleceń XE.

Instalacja aktualizacji XenServer za pomocą interfejsu linii poleceń XE

  1. Pobierz żądaną aktualizację na dysk lokalny.
  2. Wyodrębnij pliki z archiwum ZIP. Powinieneś uzyskać dwa pliki, np: XS62ESP1024.xsupdate oraz XS62ESP1024-src-pkgs.tar.bz2. Pierwszy z plików z rozszerzeniem .xsupdate to interesująca nas aktualizacja. Drugi plik z rozszerzeniem .tar.bz2 to archiwum zawierające pliki źródłowe aktualizacji.
  3. Uruchom wiersz poleceń systemu Windows z uprawnieniami administratora oraz przejdź do lokalizacji w której zainstalowany jest XenCenter. Domyślna lokalizacja to: C:\Program Files (x86)\Citrix\XenCenter\
  4. Wgraj aktualizację (plik z rozszerzeniem .xsupdate) na Pool Master przy pomocy następującego polecenia:

    xe patch-upload -s <nazwa_hosta> -u root -pw <hasło> file-name=<ścieżka_do_pliku>\XS62ESP1024.xsupdate

    Gdzie:
    <nazwa_hosta>: adres IP lub nazwa DNS hosta Pool Master.
    <hasło>: hasło użytkownika root.
    <ścieżka_do_pliku>: ścieżka do pliku, w której wyodrębnione zostały pliki aktualizacji.

  5. Po pomyślnym wgraniu pliku aktualizacji na Pool Master, w wierszu poleceń zostanie zwrócone UUID (np: eec643a0-9c77-4026-bb8b-5fff27871b8a). Skopiuj UUID do schowka.
  6. Zainstaluj aktualizację na wszystkich hostach w puli, podając UUID żądanej aktualizacji przy pomocy następującego polecenia:
    xe -s <nazwa_hosta> -u root -pw <hasło> patch-pool-apply uuid=<UUID>

    Gdzie:
    <nazwa_hosta>: adres IP lub nazwa DNS hosta Pool Master.
    <hasło>: hasło użytkownika root.
    <UUID>: skopiowane uprzednio UUID aktualizacji, którą chcesz zainstalować.

  7. Zweryfikuj czy aktualizacja została zainstalowana poprawnie przy pomocy następującego polecenia:
    xe patch-list -s <nazwa_hosta> -u root -pw <hasło> name-label=<nazwa_aktualizacji>

    Gdzie:
    <nazwa_hosta>: adres IP lub nazwa DNS hosta Pool Master.
    <hasło>: hasło użytkownika root.
    <zazwa_aktualizacji>: nazwa pliku aktualizacji, która została zainstalowana, np: XS62ESP1024.

  8. Jeśli aktualizacja w wyniku powyższego polecenia została zainstalowana poprawnie, w linii o nazwie hosts (SRO) powinny zostać wypisane wszystkie hosty będące w puli.
  9. Aktualizacja nie przyniesie efektu dopóki wszystkie hosty będące w puli nie zostaną ponownie uruchomione. Jeśli w puli masz więcej niż jeden host, możesz migrować działające maszyny z hosta, który będziesz uruchamiał ponownie. Dzięki temu zachowasz ciągłość usług działających na maszynach wirtualnych.

sysadmin – Instalacja XenTools w systemie Linux

XenTools to zestaw narzędzi przeznaczony dla maszyn wirtualnych z systemem Linux lub Windows w środowisku wirtualizacyjnym XenServer. XenTools dostarcza agenta zarządzania oraz sterowniki wysokiej wydajności zwiększające wydajność dysków i sieci maszyn wirtualnych. XenTools powinno być zainstalowane dla każdej maszyny wirtualnej (Windows lub Linux) aby umożliwić korzystanie z xe CLI lub XenCenter.
Instalacja XenTools na maszynie wirtualnej daje następujące dodatkowe możliwości:

  1. Czyste zamykanie, restartowanie lub usypianie maszyny wirtualnej.
  2. Podglądanie wydajności maszyny w XenCenter.
  3. Migrowanie uruchomionej wirtualnej maszyny (poprzez XenMonitor).
  4. Tworzenie migawek maszyny wirtualnej oraz migawek ze zrzutem pamięci (checkpoint) lub usuwanie migawek maszyny wirtualnej.
  5. Zmianę liczby vCPU (wirtualnych jednostek CPU) w działającej maszynie wirtualnej z systemem Linux. Maszyny wirtualne z systemem Windows wymagają ponownego uruchomienia.

Instalacja XenTools w systemie Linux

  1. W XenCenter wybierz maszynę wirtualną, a następnie w zakładce Generals kliknij Install XenServer Tools lub z menu VM wybierz Install XenServer Tools.
  2. Przejdź na zakładkę Console, następnie zaloguj się do systemu jako użytkownik z uprawnieniami administratora (np: root).
  3. Zamontuj obraz ISO w maszynie wirtualnej za pomocą następującego polecenia:
    mount /dev/cdrom /media/cdrom
  4. Jako użytkownik z uprawnieniami administratora wykonaj skrypt instalacyjny za pomocą następującego polecenia:
    /media/cdrom/Linux/install.sh
  5. Jeśli kernel i XenTools zostało zainstalowane lub zaktualizowane z poprzedniej wersji – należy ponownie uruchomić maszynę wirtualną za pomocą następującego polecenia:
    reboot

sysadmin – Archiwizacja i kompresja katalogów w systemie Linux

W celu stworzenia kopii bezpieczeństwa plików, spakowania całego katalogu wiadomości mailowych Twojego użytkownika lub folderu zawierającego stworzoną przez Ciebie aplikację – możesz skorzystać z narzędzia tar (Tape ARchiverdystrybuowanego na licencji GNU. Narzędzie to służy do tworzenia archiwów plików oraz całych katalogów.
Z tego artykułu dowiesz się w jaki sposób stworzyć archiwum zawierające katalog wraz z jego zawartością oraz jak wyodrębnić spakowane dane z archiwum. Pokażę Ci także w jaki sposób zmniejszyć objętość archiwum za pomocą kompresji danych używając darmowego narzędzia o nazwie gzip, dystrybuowanego również na licencji GNU.

Tworzenie archiwum katalogu

Do umieszczenia całego katalogu wraz z zawartością w jednym pliku (tzw. archiwum) służy darmowe narzędzie o nazwie tar. Dodatkowo archiwum może zostać skompresowane przy pomocy popularnego narzędzia gzip aby zajmowało mniejszą przestrzeń na dysku.

Umieszczanie całego katalogu w archiwum przy pomocy narzędzia tar:

  1. Przykładowo, jeśli masz katalog /home/użytkownik/archiwum, wykonaj następujące polecenie:
    tar -cvf archiwum.tar /home/użytkownik/archiwum

    -c: tworzy archiwum,
    -v: wypisuje nazwy plików umieszczanych w archiwum,
    -f: określa rozszerzenie pliku archiwum.

    W roboczym katalogu zostanie stworzony plik o nazwie archiwum.tar zawierający cały katalog /home/użytkownik/archiwum wraz z jego zawartością (innymi katalogami oraz plikami).

Umieszczanie całego katalogu w archiwum przy pomocy narzędzia tar a następnie kompresowanie przy pomocy narzędzia gzip:

  1. Przykładowo, jeśli masz katalog /home/użytkownik/archiwum, wykonaj następujące polecenie:
    tar -zcvf archiwum.tar.gz /home/użytkownik/archiwum

    -z: włącza kompresję programem gzip.

    W roboczym katalogu zostanie stworzony skompresowany plik o nazwie archiwum.tar.gz zawierający cały katalog /home/użytkownik/archiwum wraz z jego zawartością (innymi katalogami oraz plikami).

Wyodrębnianie plików oraz katalogów z archiwum

W celu wyodrębnienia plików oraz katalogów z wcześniej stworzonego archiwum w formacie tar należy użyć tego samego narzędzia z parametrem -x. To samo dotyczy archiwów kompresowanych przy pomocy gzip. W tym wypadku należy użyć dodatkowo parametru -z. Możliwe jest także użycie parametru -C w celu wskazania katalogu, do którego chcesz wyodrębnić pliki archiwum.

Wyodrębnianie plików oraz katalogów z archiwum w formacie tar:

  1. Przykładowo, jeśli masz plik o nazwie archiwum.tar, wykonaj następujące polecenie:
    tar -xvf archiwum.tar

    -x: wyodrębnia pliki z archiwum,
    -v: wypisuje nazwy plików umieszczanych w archiwum,
    -f: określa rozszerzenie pliku archiwum.

    Zostaną wyodrębnione wszystkie pliki oraz katalogi z pliku o nazwie archiwum.tar.

Wyodrębnianie plików oraz katalogów ze skompresowanego archiwum w formacie tar.gz:

  1. Przykładowo, jeśli masz plik o nazwie archiwum.tar.gz, wykonaj następujące polecenie:
    tar -zxvf archiwum.tar.gz

    -z: włącza dekompresję programem gzip.

    Zostaną wyodrębnione i dekompresowane wszystkie pliki oraz katalogi z pliku o nazwie archiwum.tar.gz.

Wyodrębnianie plików oraz katalogów ze skompresowanego archiwum tar.gz do wskazanego katalogu:

  1.  Przykładowo, jeśli masz plik o nazwie archiwum.tar.gz, wykonaj następujące polecenie:
    tar -zxvf archiwum.tar.gz -C /tmp

    -C: wyodrębnia pliki do wskazanego katalogu.

    Zostaną wyodrębnione i dekompresowane wszystkie pliki oraz katalogi z pliku o nazwie archiwum.tar.gz do wskazanego katalogu /tmp.

sysadmin – ProFTPD z TLS

Protokół FTP (File Transfer Protocol) nie jest bezpieczny ze względu na to, że proces uwierzytelniania użytkownika odbywa się w postaci czystego tekstu. Łatwo jest więc podsłuchać login oraz hasło uwierzytelniające użytkownika na serwerze FTP. Przy użyciu protokołu TLS (Transport Layer Security) cała transmisja będzie szyfrowana a protokół FTP stanie się bardziej bezpieczny.
Dzięki temu artykułowi dowiesz się, jak zainstalować oraz skonfigurować ProFTPD wraz z protokołem TLS szyfrującym komunikację między serwerem a klientem. Dowiesz się również jak skonfigurować firewall oraz ProFTPD znajdujące się za NATem aby umożliwić pasywną komunikację z serwerem.
Zakładam, że znasz podstawową obsługę edytora nano.

Instalacja oraz wstępna konfiguracja usługi ProFTPD

Pierwszym krokiem, który należy wykonać jest zainstalowanie ProFTPD w systemie oraz jego wstępne skonfigurowanie do działania i przyjmowania nowych połączeń od użytkowników. W tej części artykułu dowiesz się również o podstawowej konfiguracji protokołu komunikacyjnego IP w wersji 6.

Instalacja i wstępna konfiguracja ProFTPD w systemie Debian Linux:

  1. Jako użytkownik z uprawnieniami administratora systemu zainstaluj ProFTPD następującym poleceniem:
    sudo apt-get install proftpd
  2. Zadane Ci zostanie pytanie: Czy chcesz aby ProFTPD działało w trybie inetd czy standalone? Przeczytaj opis obu trybów i wybierz ten, który pasuje do Twojego rodzaju serwera.
  3. Otwórz plik konfiguracyjny ProFTPD następującym poleceniem:
    sudo nano /etc/proftpd/proftpd.conf
    
  4. Usuń znak # przed linią Include /etc/proftpd/tls.conf aby wyglądała następująco:
    Include /etc/proftpd/tls.conf
  5. Ze względów bezpieczeństwa można zmienić następujące opcje:
    DefaultRoot ~
    IdentLookups on
    

    Opcja DefaultRoot ~ uwięzi uwierzytelniających się użytkowników w ich domowych katalogach, dzięki czemu nie będą w stanie zobaczyć katalogów wyższego poziomu (w tym także katalogów innych użytkowników).
    Opcja IdentLookups informuje serwer o tym, czy powinien szukać nazwy hostów uwierzytelniających się użytkowników.

  6. Zapisz plik konfiguracyjny ProFTPD i wyjdź z edytora nano.

Podstawowa konfiguracja protokołu komunikacyjnego IPv6:

  1. Jeśli nie korzystasz z IPv6 odnajdź opcję UseIPv6 w pliku konfiguracyjnym ProFTPD i zmień ją na off
    UseIPv6 off
  2. Jeśli korzystasz z IPv6 i podczas uruchamiania bądź restartowania usługi ProFTPD wyświetlany jest następujący komunikat:
    Starting ftp server: proftpd - IPv6 getaddrinfo 'localhost' error: Name or service not known

    edytuj plik hosts następującym poleceniem:

    sudo nano /etc/hosts

    i dopisz do niego następującą linię:

    ::1 localhost ip6-localhost ip6-loopback

Tworzenie certyfikatu SSL dla protokołu TLS

W celu wdrożenia protokółu TLS w konfiguracji ProFTPD konieczne jest stworzenie certyfikatu SSL. Przy jego pomocy połączenie klient-serwer i serwer-klient będzie szyfrowane.  Służy do tego darmowe oprogramowanie OpenSSL. W tej części artykułu dowiesz się jak stworzyć certyfikat SSL dla protokołu TLS.

Tworzenie certyfikatu SSL:

  1. Zainstaluj OpenSSL w systemie następującym poleceniem:
    sudo apt-get install openssl

    Jeśli OpenSSL jest zainstalowane w systemie zostaniesz o tym powiadomiony a instalacja zostanie przerwana.

  2. Stwórz certyfikat SSL przy pomocy następującego polecenia:
    sudo openssl req -x509 -newkey rsa:2048 -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt -nodes -days 365

    Zostanie uruchomiony kreator certyfikatu SSL, w którym zostaniesz zapytany o informacje, na kogo wystawiony ma zostać generowany certyfikat. Wygenerowany certyfikat będzie ważny przez 365 dni (rok).
    Parametr -days możesz modyfikować do woli.

Twój certyfikat SSL został wygenerowany i jesteś gotowy aby wdrożyć szyfrowanie protokołu FTP przy pomocy TLS.

Włączanie szyfrowania TLS w ProFTPD

Ostatnim krokiem do bezpiecznego i szyfrowanego protokołu FTP jest skonfigurowanie ProFTPD do korzystania z szyfrującego protokołu TLS. Wykorzystamy do tego wcześniej wystawiony certyfikat SSL.

Włączanie szyfrowania TLS w ProFTPD:

  1. Otwórz plik konfiguracyjny ProFTPD TLS następującym poleceniem:
    sudo nano /etc/proftpd/tls.conf
  2. Odszukaj blok opcji rozpoczynający się od <IfModule mod_tls.c> który powinien wyglądać następująco:
    <IfModule mod_tls.c>
    TLSEngine off
    </IfModule>
  3. Zmodyfikuj blok opcji aby wyglądał następująco:
    <IfModule mod_tls.c>
    TLSEngine on
    TLSLog /var/log/proftpd/tls.log
    TLSProtocol TLSv1
    TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
    TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
    TLSOptions NoCertRequest EnableDiags
    TLSVerifyClient off
    TLSRequired on
    </IfModule>

    Użycie opcji TLSRequired on powoduje, że każde połączenie jest szyfrowane przy pomocy protokołu TLS. Serwer odrzuci każdą próbę połączenia z FTP bez protokołu szyfrującego TLS. Jeśli chcesz aby oba sposoby połączenia były możliwe (szyfrowane oraz nieszyfrowane) – możesz przełączyć opcję TLSRequired na off lub skomentować tę opcję wstawiając na początku linii znak #.

  4. Zapisz plik konfiguracyjny ProFTPD TLS i wyjdź z edytora nano.

Konfiguracja firewalla oraz ProFTPD za NATem

Komunikacja z ProFTPD jest możliwa wówczas, gdy firewall serwera jest odpowiednio skonfigurowany. Jeśli Twój serwer oraz użytkownicy znajdują się w kompletnie innych sieciach lokalnych (znajdują się za maskaradą – NAT) musisz zezwolić na komunikację pasywną.

Konfiguracja firewalla do komunikacji pasywnej:

  1. Jeśli korzystasz z iptables (a powinieneś!) dodaj do jego konfiguracji następującą regułę:
    -A INPUT -p tcp --dport 21 -j ACCEPT

    Reguła ta zezwala na rozpoczęcie komunikacji klienta z serwerem na standardowym porcie FTP: 21.

Konfiguracja pasywnego połączenie FTP:

  1. Jeśli Twój serwer ProFTPD oraz użytkownicy są za NATem, konieczne jest zezwolenie na komunikację pasywną. W tym celu do konfiguracji iptables dodaj następującą regułę:
    -I INPUT 2 -p tcp --dport 49152:65534 -j ACCEPT

    Reguła ta wraz z odpowiednią konfiguracją serwera ProFTPD pozwoli zestawić pasywną komunikację klienta z serwerem.

  2. Wróć do pliku konfiguracyjnego ProFTPD następującym poleceniem:
    sudo nano /etc/proftpd/proftpd.conf

    Odnajdź opcję PassivePorts oraz usuń znak # na początku linii. Opcja ta powinna wyglądać następująco:

    PassivePorts 49152 65534

    Odnajdź opcję MasqueradeAddress oraz usuń znak # na początku linii. Edytuj jej wartość wstawiając globalny adres IP Twojego serwera. Opcja ta powinna wyglądać przykładowo tak:

    MasqueradeAddress 193.242.138.70
    MasqueradeAddress sobolewski.pl

    Możesz dodać drugą opcję MasqueradeAddress z nazwą hosta tak jak na przykładzie powyżej.

  3. Uruchom ponownie usługę ProFTPD przy pomocy następującego polecenia:
    sudo services proftpd restart

To wszystko. Twój serwer FTP jest gotowy do szyfrowanego połączenia. Można się w nim uwierzytelnić przy pomocy kont użytkowników systemu. Możliwe jest też zestawienie pasywnego połączenie z użytkownikami znajdującymi się w osobnej sieci lokalnej. Teraz możesz spróbować połączyć się za pomocą klienta FTP. Konieczne będzie skonfigurowanie klienta aby korzystał z szyfrowanego połączenia przy pomocy protokołu TLS (konieczne w przypadku kiedy użyłeś opcji TLSRequired on).

Jeśli masz problemy z TLS możesz zapoznać się z komunikatami pozostawionymi przez ProFTPD w pliku log wydając następujące polecenie:

sudo tail -n 20 /var/log/proftpd/tls.log

sysadmin – Instalacja serwera TeamSpeak w systemie Linux

Istnieje świetne i darmowe narzędzie ułatwiające komunikację, dające możliwość rozmowy na żywo – a przy tym nieobciążające systemu operacyjnego w znaczący sposób. Narzędzie to nazywa się TeamSpeak. Jest ono bardzo często wykorzystywane przez graczy komputerowych.
W tym artykule dowiesz się w jaki sposób uruchomić serwer TeamSpeak na własnym serwerze Linux oraz jak skonfigurować automatyczne uruchomienie serwera TeamSpeak po restarcie serwera Linux.

Instalacja oraz uruchomienie serwera TeamSpeak

W celu komunikacji za pomocą narzędzia TeamSpeak konieczne jest podłączenie oprogramowania klienta do serwera. Istnieje wiele publicznych i tematycznych serwerów. W zależności od potrzeb możliwe jest uruchomienie własnego serwera.

Uruchamianie własnego serwera TeamSpeak:

  1. Po pierwsze należy stworzyć użytkownika z ograniczonymi uprawnieniami, który będzie uruchamiał oprogramowanie serwera. Stwórz użytkownika wykonaj następujące polecenie:
    useradd -m nazwa_użytkownika

    Nadaj własną nazwę użytkownika w miejsce nazwa_użytkownika, np: ts3srv.
    Zostanie stworzony użytkownik o zadanej nazwie wraz z katalogiem domowym.

  2. Nadaj hasło stworzonemu użytkownikowi wykonując następujące polecenie:
    passwd nazwa_użytkownika

    W miejsce nazwa_użytkownika wstaw nazwę stworzonego przez siebie użytkownika.

  3. Zaloguj się jako stworzony użytkownik wykonując następujące polecenie:
    su nazwa_użytkownika

    W miejsce nazwa_użytkownika wstaw nazwę stworzonego przez siebie użytkownika.
    Zostaniesz zapytany o hasło.

  4. Przejdź do katalogu domowego użytkownika wykonując następujące polecenie:
    cd
  5. Do katalogu domowego użytkownika pobierz pliki serwera TeamSpeak. Pliki serwera TeamSpeak możesz pobrać z tej strony. Pamiętaj aby wybrać wersję dla systemu Linux oraz dla odpowiedniej architektury procesora. W moim wypadku będzie to amd64.
    wget http://dl.4players.de/ts/releases/3.0.11.2/teamspeak3-server_linux-amd64-3.0.11.2.tar.gz

    W katalogu roboczym zostanie zapisane skompresowane archiwum zawierające pliki serwera TeamSpeak.

  6. Wyodrębnij oraz dekompresuj pliki serwera TeamSpeak z archiwum wykonując następujące polecenie:
    tar -xvfz teamspeak3-server_linux-amd64-3.0.11.2.tar.gz

    Zostanie stworzony folder o nazwie teamspeak3-server_linux-amd64-3.0.11.2 zawierający pliki serwera TeamSpeak.

  7. Przejdź do rozpakowanego katalogu wykonując następujące polecenie:
    cd teamspeak3-server_linux-amd64-3.0.11.2
  8. Uruchom serwer TeamSpeak wykonując następujące polecenie:
    ./ts3server_startscript.sh start

    Na ekranie zostanie wyświetlona nazwa użytkownika administrator, jego hasło oraz jednorazowy token autentykacji. Użyj ich aby uzyskać prawa administratora serwera.

  9. Pamiętaj o zmodyfikowaniu reguły firewalla (jeśli go używasz – a powinieneś!) tak, aby pozwalał na łączenie się z serwerem TeamSpeak na używanych przez niego portach. Konieczne jest przepuszczenie ruchu na portach TCP: 10011, 30033 oraz UDP: 9987. Możesz skorzystać z przygotowanych przeze mnie reguł iptables.
    -A INPUT -p tcp --dport 10011 -j ACCEPT
    -A INPUT -p tcp --dport 30033 -j ACCEPT
    -A INPUT -p udp --dport 9987 -j ACCEPT

To wszystko. Twój serwer TeamSpeak jest gotowy do podłączenia. Zaloguj się w nim jako administrator, co umożliwi zarządzanie serwerem, tworzenie pokoi oraz szereg innych operacji administracyjnych.

Automatyczne uruchamianie serwera TeamSpeak po restarcie serwera Linux

Jeśli chcesz aby twój serwer TeamSpeak uruchamiał się automatycznie po restarcie serwera Linux musisz dodać odpowiednią linię do tabeli cron użytkownika, który uruchamia serwer TeamSpeak.

Konfiguracja crontab do automatycznego uruchamiania serwera TeamSpeak po restarcie:

  1. Będąc zalogowanym jako użytkownik, który ma uruchamiać serwer TeamSpeak (np: ts3srv), wykonaj następujące polecenie:
    crontab -e

    Zostanie uruchomiona edycja tabeli cron w domyślnym edytorze tekstu.

  2. W nowej linii tabeli cron dodaj polecenie uruchomienia serwera TeamSpeak po restarcie serwera Linux. Pamiętaj aby podać dokładną ścieżkę do Twojego serwera TeamSpeak!
    @reboot /home/nazwa_użytkownika/teamspeak3-server_linux-amd64/ts3server_startscript.sh start
    

    W miejsce nazwa_użytkownika wstaw nazwę użytkownika uruchamiającego serwer TeamSpeak.

  3. Zapisz tabelę cron oraz zamknij jej edycję.

To wszystko. Serwer TeamSpeak powinien zostać uruchomiony ponownie po każdym restarcie serwera Linux przez użytkownika, którego tabelę cron edytowałeś.

sysadmin – Instalacja systemu Windows Vista, 7 bądź 8 z pendrive

Ostatni artykuł opisywał sposób tworzenia zestawu narzędzi Hiren’s Boot Pendrive. Można użyć je w „zepsutym” urządzeniu, w którym brak jest napędu CD-ROM, ale jest przynajmniej jeden działający port USB. Pojawiło się pytanie (co mnie bardzo cieszy) jak radzić sobie w takim samym przypadku (niedziałający/brak napędu CD-ROM) z instalacją systemu Windows.
W tym artykule dowiesz się jak przygotować bootowalny nośnik pendrive z instalacyjną wersją systemu Windows Vista, 7 bądź 8. Artykuł podzielony jest na dwie części opisujące dwie różne metody. Pierwsza z nich jest prostą metodą korzystającą z narzędzia Microsoftu o nazwie Windows USB/DVD Download Tool. Druga część przeznaczona jest dla zaawansowanych użytkowników korzystających z narzędzi wiersza poleceń systemu Windows.

Metoda pierwsza – Windows USB/DVD Download Tool

Pierwsza metoda tworzenia bootowalnego nośnika pendrive z instalacyjną wersją systemu Windows jest prostą metodą wykorzystującą narzędzie firmy Microsoft o nazwie Windows USB/DVD Download Tool. Narzędzie przygotowane  zostało z myślą o użytkownikach, którzy swoją wersję systemu Windows pobrali w formacie ISO z witryny www.microsoftstore.com lub z programu MSDN. Praktycznie działa ono z każdym obrazem płyty instalacyjnej systemu Windows Vista, 7 bądź 8. Zakładam, że masz dostęp do komputera z działającym systemem Windows.

Przygotowywanie bootowalnego nośnika z instalacyjną wersją systemu Windows przy wykorzystaniu narzędzia Windows USB/DVD Download Tool:

  1. Pobierz najnowszą wersję narzędzia Windows USB/DVD Download Tool z witryny wudt.codeplex.com
  2. Zainstaluj narzędzie w swoim systemie.
  3. Uruchom narzędzie wybierając kolejno:
    Start > Wszystkie programyWindows USB/DVD Download ToolWindows USB/DVD Download Tool
  4. W pierwszym kroku należy wybrać obraz dysku ISO, który zostanie wgrany na nośnik pendrive bądź DVD.
    wudt01
  5. W drugim kroku należy wybrać na jaki nośnik ma zostać wgrany obraz wcześniej wybranej płyty ISO.
    wudt02 W naszym wypadku będzie to nośnik pendrive (USB device), dlatego pominę opcję DVD.
  6. W trzecim kroku należy wybrać, na który nośnik ma zostać wgrany wybrany w pierwszym kroku obraz ISO.
    wudt03 W przypadku pendrive wymagany jest nośnik o wielkości przynajmniej 4GB.
  7. Po wybraniu nośnika na który ma zostać wgrany obraz ISO i kliknięciu Begin copy zostaniesz zapytany czy na pewno chcesz wykonać tę operację (dwukrotnie). Po potwierdzeniu chęci wykonania tej czynności narzędzie zacznie kopiować zawartość obrazu ISO na nośnik pendrive.
    wudt04
  8. Po skończonej operacji Twój nośnik jest gotowy do działania. Możesz skorzystać z niego do zainstalowania świeżej kopii systemu Windows na komputerze.

Metoda druga – dla zaawansowanych użytkowników

Drugą metodą tworzenia bootowalnego nośnika z instalacyjną wersją systemu Windows, którą opiszę w tym artykule, jest metoda przeznaczona dla zaawansowanych użytkowników. W metodzie tej zostaną wykorzystane narzędzia wiersza poleceń systemu Windows. W tej części artykułu zakładam, że znasz podstawowe polecenia wiersza poleceń systemu Windows oraz wiesz jak z niego korzystać. Pierwszym krokiem będzie przygotowanie nośnika pendrive poprzez stworzenie aktywnej partycji z systemem plików FAT32. Kolejnym krokiem będzie stworzenie sektora rozruchowego na nośniku pendrive. Ostatnim krokiem będzie przegranie zawartości płyty instalacyjnej systemu Windows na nośnik pendrive.

Przygotowywanie nośnika pendrive:

  1. Uruchom wiersz poleceń systemu Windows.
    Wybierz: Start > Uruchom > cmdEnter/OK
    Alternatywnie: WinKey + R > cmd > Enter/OK
  2. Uruchom narzędzie diskpart wpisując w wierszu poleceń:
    diskpart
  3. Sprawdź jaki numer dysku ma twój nośnik pendrive poleceniem:
    list disk
  4. Wybierz dysk na którym chcesz pracować (w tym wypadku nośnik pendrive) poleceniem:
    select disk #

    przy czym # to numer Twojego nośnika pendrive.

  5. Wyczyść nośnik poleceniem:
    clean
  6. Stwórz podstawową partycję poleceniem:
    create partition primary
  7. Wybierz partycję na której chcesz pracować poleceniem:
    select partition 1
  8. Ustaw partycję jako aktywną poleceniem:
    active
  9. Wykonaj format partycji do systemu plików FAT32 poleceniem:
    format fs=fat32
  10. Zamontuj sformatowaną partycję w systemie poleceniem:
    assign
  11. Wyjdź z narzędzia diskpart poleceniem:
    exit
    

W ten sposób na nośniku pendrive została stworzona podstawowa partycja z systemem plików FAT 32, która następnie została sformatowana. Nośnik jest gotowy do stworzenia sektora rozruchowego.


Tworzenie sektora rozruchowego na nośniku pendrive:

  1. Mając ciągle uruchomiony wiersz poleceń wydaj polecenie:
    X:\boot\bootsect.exe /nt60 Y:

    Przy czym X to litera dysku z systemem Windows a Y to litera dysku z nośnika pendrive.
    Alternatywnie możesz użyć rozpakowanych plików płyty instalacyjnej Windows – w takim wypadku zamiast X podstaw ścieżkę, w której znajdują się rozpakowane pliki instalacyjne.

W ten sposób na nośniku pendrive został stworzony sektor rozruchowy. Nośnik jest gotowy do przegrania plików instalacyjnych systemu Windows.

Dodatkowo: Jeśli chcesz stworzyć bootowalny nośnik z instalacyjną wersją systemu Windows XP koniecznie użyj /nt52 zamiast /nt60. Zwróć uwagę, że system Windows XP nie posiada narzędzia bootsect.exe, dlatego do stworzenia sektora rozruchowego wciąż potrzebujesz płytę z systemem Windows Vista, 7 bądź 8.


Przegrywanie zawartości płyty instalacyjnej Windows na przygotowany nośnik pendrive:

  1. Mając ciągle uruchomiony wiersz poleceń wydaj polecenie:
    xcopy X:\* Y:\ /E /H /J /K /V

    Przy czym X to litera dysku z systemem Windows a Y to litera dysku z nośnika pendrive.
    Oraz:
    /E: Kopiuje katalogi i podkatalogi, łącznie z pustymi.
    /H: Kopiuje także pliki ukryte i systemowe.
    /J: Kopiuje, używając niebuforowanego We/Wy. Zalecane dla bardzo dużych plików.
    /K: Kopiuje atrybuty. Normalnie Xcopy resetuje atrybut tylko do odczytu.
    /V: Weryfikuje rozmiar każdego nowego pliku.
    Alternatywnie możesz użyć rozpakowanych plików płyty instalacyjnej Windows – w takim wypadku zamiast X podstaw ścieżkę, w której znajdują się rozpakowane pliki instalacyjne.

W ten sposób nośnik pendrive jest gotowy do przeprowadzenia świeżej instalacji systemu Windows na komputerze.

sysadmin – Hiren’s Boot Pendrive

Każdy informatyk – od zawodowego administratora systemów do rodzinnego informatyka, chociaż raz w swojej karierze korzystał z zestawu narzędzi o nazwie Hiren’s Boot CD. Często podczas naszej pracy trafia się komputer, laptop, notebook, serwer czy innego rodzaju urządzenie, które nie posiada napędu CD-ROM a konieczne jest skorzystanie z wyżej wymienionego zestawu narzędzi. Na szczęście przeważająca część tych urządzeń posiada przynajmniej jeden, wciąż działający port USB. W takiej sytuacji potrzebny jest nam bootowalny pendrive z zestawem narzędzi Hiren’s!
W tym artykule dowiesz się jak przygotować nośnik oraz jak stworzyć zestaw narzędzi Hiren’s Boot Pendvire. Zaczynajmy!

Przygotowanie nośnika

Pierwszym krokiem, który należy wykonać jest przygotowanie nośnika pendrive. Zanim przystąpisz do tego kroku, zrób kopię bezpieczeństwa danych z Twojego nośnika i upewnij się, że nie ma na nim ważnych danych!

Przygotowywanie nośnika pendrive:

  1. Umieść nośnik w gnieździe USB swojego komputera.
  2. Korzystając z systemowego narzędzia do formatowania dysków wykonaj format docelowego nośnika. System plików ustaw na FAT32. Możesz skorzystać z szybkiego formatowania aby przyśpieszyć proces.
    Formatowanie nośnika
  3. Nośnik pendrive jest gotowy do dalszych kroków.

Instalacja grub4dos na nośniku

Kolejnym krokiem jest zainstalowanie na nośniku narzędzia o nazwie grub4dos, które jest uniwersalnym boot loaderem bazującym na GNU GRUB.

Instalacja grub4dos na nośniku pendrive:

  1. Pobierz najnowszą wersję narzędzia grub4dos installer (aktualnie jest to grubinst-1.1-bin-w32-2008-01-01.zip).
  2. Rozpakuj narzędzie na dysku lokalnym.
  3. Uruchom narzędzie z graficznym interfejsem użytkownika (grubinst_gui.exe) z uprawnieniami administratora.
  4. Zainstaluj grub4dos na docelowym nośniku.
    002
  5. Gotowe – grub4dos został zainstalowany na Twoim pendrive.

Kopiowanie plików Hiren’s Boot CD na nośnik pendrive

Następnym krokiem jest skopiowanie zawartości wirtualnego obrazu dysku Hiren’s Boot CD (ISO) na  pendrive.

Kopiowanie danych Hiren’s Boot CD na nośnik pendrive:

  1. Pobierz najnowszą wersję Hiren’s Boot CD.
  2. Rozpakuj zawartość archiwum a następnie zawartość wirtualnego obrazu ISO na dysk lokalny. Obraz ISO możesz, zamiast rozpakowywania, umieścić w wirtualnym napędzie CD-ROM.
  3. Skopiuj zawartość obrazu ISO na pendrive.

Przygotowanie grub4dos do działania

Ostatnim krokiem, który należy wykonać aby nasz Hiren’s Boot Pendrive był gotowy do działania jest skonfigurowanie bootloadera grub4dos. Wymaga to skopiowania dwóch plików w odpowiednie miejsce.

Konfiguracja bootloadera grub4dos:

  1. Skopiuj dwa pliki: grldr oraz menu.lst z katalogu HBCD do głównego katalogu nośnika pendrive.
  2. Ostatecznie zawartość nośnika pendrive powinna wyglądać jak na załączonym obrazku.
    003

To wszystko. Twój Hiren’s Boot Pendrive jest gotowy do działania. Zatem – do roboty!

sysadmin – Klient RDM w Windows Mobile i RDS w Windows Server 2008/2012

Microsoft zdecydował się wycofać z Remote Desktop Service (RDS, dawniej Terminal Service) w systemach Windows Server 2008, 2008 R2 i 2012 wsparcie dla Remote Desktop Mobile (RDM) w mobilnych systemach z rodziny Windows Mobile 6.x, Windows Embedded Handheld 6.x oraz Windows CE 5. Powodem, dla którego zdecydowano się na taki krok jest przestarzała wersja protokołu Remote Desktop Protocol (RDP, 5.x i starsze) implementowana w aplikacjach klienckich wspomnianych systemów mobilnych. RDS w systemach Windows Server 2008, 2008 R2 i 2012, przy domyślnych ustawieniach, nie pozwoli na połączenie się z usługą terminali klientom RDM w wersji 5.x i starszym. Istnieje jednak metoda aktywowania serwera licencji pulpitu zdalnego przy pomocy przeglądarki sieci Web, która pozwoli na rozwiązanie tego problemu.
W artykule zakładam, że masz już skonfigurowany serwer terminali wraz z serwerem licencji pulpitu zdalnego oraz dodane i aktywowane (niekoniecznie aktywowane) licencje CAL. Artykuł dotyczy Windows Server 2008 i 2008 R2, jednak wykonując alternatywne operacje w Windows Server 2012 uzyskamy ten sam efekt końcowy.

Jak objawia się problem?

Podczas próby połączenia się aplikacją RDM z urządzenia mobilnego z zainstalowanym systemem Windows Mobile 6.x, Windows Embedded Handheld 6.x bądź Windows CE 5 z RDS wyświetla się komunikat błędu o treści:

Because of a security error, the client could not connect to the remote computer. Verify that you are logged on to the network, and then try connecting again.

RDM01

Jak rozwiązać problem?

Aby takie połączenie było możliwe konieczna jest zmiana pewnych domyślnych ustawień RDS. Po pierwsze: koniecznie należy wyłączyć uwierzytelnianie na poziomie sieci (NLA – Network Level Authentication); po drugie: należy zmienić warstwę zabezpieczeń na negocjację oraz poziom szyfrowania na niski; po trzecie: należy ponownie aktywować RDS; po czwarte: koniecznie należy usunąć domyślnie wygenerowane certyfikaty aby po ponownym uruchomieniu RDS wygenerowały się nowe ze zmniejszonymi zabezpieczeniami; po piąte: ponownie uruchomić RDS.

Konfigurowanie Remote Desktop Service.

Zaczniemy od przekonfigurowania domyślnych ustawień Remote Desktop Service. W tym celu należy wykonać następujące czynności:

  1. Uruchom narzędzie konfiguracja hosta sesji usług pulpitu zdalnego.
    Wybierz: Start > Narzędzia administracyjne > Usługi pulpitu zdalnegoKonfiguracja hosta sesji usług pulpitu zdalnego
    Alternatywnie: WinKey + R > tsconfig.msc > Enter/OK
  2. Na liście połączeń prawym klawiszem kliknij interesujące nas połączenie, np: RDP-Tcp i wybierz właściwości.
  3. Na zakładce ogólne zmień ustawienia:
    Warstwa zabezpieczeń: negocjacja;
    Poziom szyfrowania: niski;
    Odznacz opcję: zezwalaj na połączenie tylko z komputerów, na których Pulpit zdalny jest uruchomiony z uwierzytelnianiem na poziomie sieci.
    RDS01
  4. Potwierdź zmiany przyciskiem OK.

Ponowna aktywacja Remote Desktop License Server.

Kolejnym krokiem jest ponowna aktywacja Remote Desktop License Server przez witrynę sieci Web. W tym celu należy wykonać następujące czynności:

  1. Uruchom narzędzie menedżer licencjonowania usług pulpitu zdalnego.
    Wybierz: Start > Narzędzia administracyjne > Usługi pulpitu zdalnegoMenedżer licencjonowania usług pulpitu zdalnego.
    Alternatywnie: WinKey + R > licmgr.exe > Enter/OK
  2. Na liście serwerów prawym klawiszem kliknij interesujący nas serwer i wybierz właściwości.
  3. Na zakładce metoda połączenia zmień ustawienie:
    Metoda połączenia: przeglądarka sieci Web.
  4. Potwierdź zmiany przyciskiem OK.
  5. Na liście serwerów prawym klawiszem kliknij interesujący nas serwer i wybierz zaawansowane > uaktywnij ponownie serwer.
  6. Postępuj zgodnie z instrukcjami na ekranie aż do ponownego aktywowania serwera licencji.

Generowanie nowych certyfikatów.

Kolejnym krokiem, który należy wykonać jest usunięcie starych certyfikatów z domyślnymi ustawieniami zabezpieczeń aby po ponownym uruchomieniu RDS zostały wygenerowane nowe, z niższymi ustawieniami zabezpieczeń. W tym celu należy wykonać następujące czynności:

  1. Uruchom edytor rejestru:
    Wybierz: Start > Uruchom > regedit > Enter/OK
    Alternatywnie: WinKey + R > regedit > Enter/OK
  2. Wyszukaj następującą gałąź rejestru:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM
  3. W wyszukanej gałęzi rejestru usuń następujące klucze rejestru:
    Certificate
    X509 Certificate
    X509 Certificate ID
    X509 Certificate2
  4. Ponownie uruchom RDS.

Podsumowanie.

Po ponownym uruchomieniu RDS, zostaną wygenerowane certyfikaty ze zmniejszonymi zabezpieczeniami, dzięki czemu możliwe będzie połączenie się przy pomocy RDM w systemach mobilnych Windows Mobile 6.x, Windows Embedded Handheld 6.x bądź Windows CE 5. Domyślnie certyfikaty generowane są przy użyciu algorytmu SHA256 z szyfrowaniem RSA a klucz publiczny ma długość 4096 bitów. Po wprowadzeniu ustawień zgodnie z tym artykułem, certyfikaty generowane są przy użyciu algorytmu SHA1 z RSA a klucz ma długość 2048 bitów. Ponadto przy ustawieniu niskiego poziomu szyfrowania, dane od klienta do serwera przesyłane są przy użyciu 56-bitowego szyfrowania ale dane od serwera do klienta nie są szyfrowane! Trzeba zwrócić uwagę, że zmniejszenie poziomu szyfrowania RDS naraża serwer na ryzyko udanego ataku ze strony hakerów i pod żadnym względem nie powinieneś wystawiać taki serwer na widok publiczny. Celem częściowego zmniejszenia ryzyka, po wygenerowaniu nowych certyfikatów ze zmniejszonymi zabezpieczeniami, można zmienić ustawienia poziomu szyfrowania RDS na zgodny z klientem. Nie wpłynie to na pracę RDM ale spowoduje, że komunikacja klient/serwer będzie szyfrowane przy pomocy maksymalnej sile klucza obsługiwanej przez klienta.