background preloader

System admin

Facebook Twitter

Perforce: moving depots between servers. PerforceServerSetup < Main < TWiki. Preparation First, determine your Linux kernel version. I'm using kernel 2.6 x64, with Fedora 9. As root, download matching perforce binaries p4 (client) and p4d (server). It's good idea to download man pages p4.1 and p4d.1 as well. Give execute permission and move them to appropriate location, such as /usr/local/bin. # chmod a+x p4 p4d # mv -t /usr/local/bin p4 p4d or equivalently, # install -o root -g root -m 755 -t /usr/local/bin p4 p4d Copy man pages to appropriate location. # mv -t /usr/local/share/man/man1 p4.1 p4d.1 # install -o root -g root -m 644 -t /usr/local/share/man/man1 p4.1 p4d.1 Running Perforce daemon You probably don't want to run p4d (the daemon) with root privilege.

. # groupadd p4admin # useradd -g p4admin perforce Next, create the root repository where the perforce server stores all data. . # mkdir /usr/local/p4root # chown perforce:p4admin /usr/local/p4root Perforce writes journal and error log, which I would like to put in /var/log/. Or as root, execute # chkconfig --add p4d. 32.4. Options de kickstart. Auth ou authconfig (requis) Définit les options d'authentification pour le système. Cette commande est similaire à la commande authconfig qui peut être exécutée après l'installation. Par défaut, les mots de passe sont normalement chiffrés et non masqués.

--enablenis — Active la prise en charge NIS. Par défaut, --enablenis utilise tout domaine trouvé sur le réseau. Un domaine doit presque toujours être défini manuellement à l'aide de l'option --nisdomain=. Autopart (optionnel) Crée automatiquement des partitions — une partition racine de 1 Go ou plus (/), une partition swap et une partition boot appropriée à l'architecture. --encrypted — Est-ce que tous les périphériques avec prise en charge doivent être chiffrés par défaut ? Autostep (optionnel) Similaire à interactive, sauf qu'il passe à l'écran suivant pour vous. --autoscreenshot — Fait une capture d'écran de chaque étape de l'installation, puis copie les images sur /root/anaconda-screenshots une fois l'installation terminée.

Annexe D. Comprendre LVM. Les partitions LVM (de l'anglais « Logical Volume Management ») offrent un certain nombre d'avantages par rapport aux partitions standard. Les partitions LVM sont formatées en tant que volumes physiques. Un ou plusieurs volumes physiques sont combinés afin de former un groupe de volumes. La capacité totale de stockage de chaque groupe de volumes est ensuite divisée en un ou plusieurs volumes logiques. Les volumes logiques fonctionnent de manière similaire à des partitions standard. Sur la plupart des architectures, le chargeur de démarrage ne peut pas lire les volumes LVM. Cependant, sur System z, le chargeur d'amorçage zipl prend /boot en charge sur les volumes logiques avec mappage linéaire.

Pour mieux comprendre LVM, pensez à un volume physique comme s'il s'agissait d'une pile de blocs. Un administrateur peut augmenter ou réduire la taille de volumes logiques sans pour autant détruire de données, contrairement aux partitions de disque standardisées. Nginx. Un article de Wikipédia, l'encyclopédie libre.

Nginx (prononcé [ˌɛndʒɪnˈɛks]) est un logiciel libre de serveur Web (ou HTTP) ainsi qu'un proxy inverse écrit par Igor Sysoev, dont le développement a débuté en 2002 pour les besoins d'un site russe à très fort trafic (Rambler). Une partie de la documentation a été traduite du russe vers l'anglais. Ses sources sont disponibles sous une licence de type BSD. Particularités[modifier | modifier le code] Serveur asynchrone[modifier | modifier le code] Modularité[modifier | modifier le code] Nginx est très modulaire : un noyau minimal et des modules, nombreux, venant compléter les fonctions de base.

Ces modules sont liés au serveur lors de la compilation. Optimisations[modifier | modifier le code] Le noyau s'appuie sur des structures de données minimales, mais optimales, visant à réduire le nombre d'appels système, en particulier pour tout ce qui a trait à l'allocation de mémoire. Divers[modifier | modifier le code] Howto install JetBrains TeamCity v6.5.1 on CentOS v5.x — Lucid Solutions. This howto describes getting a TeamCity appliance up and running to the point that a web browser can be used to configure it. Installation of the a TeamCity Build Agent(s) is not covered by this howto. Note: JetBrains recommends the use of a 32bit JDK. I exclusively use 64bit CentOS so using a 64bit JVM is the most straightforward option.JetBrains doesn't support OpenJDK.

I have no idea why but I have had good success with TeamCity and the openjdk. Tasks Machine configurationDisk PartitionMySQLOpenJDKConfigure a reverse proxy in front of the TomCat serverTeamCity Machine Configuration Prerequisite machine configuration information CentOS v5.x (machine name is olive)x86_641GB RAM, with 2GB swap4 CPU's8GB / (root) partition32GB /srv partition for TeamCity dataIPv4 and IPv6SMTP mailer (postfix)IPv4 and IPv6 firewall TeamCity partition The TeamCity server application comes as a binary blob. . # yum install e4fsprogs # mkfs.ext4 -L /srv /dev/xvdc1 LABEL=/srv /srv ext4 defaults 1 2 MySQL OpenJDK TeamCity. Ch14 : Linux Firewalls Using iptables. Network security is a primary consideration in any decision to host a website as the threats are becoming more widespread and persistent every day.

One means of providing additional protection is to invest in a firewall. Though prices are always falling, in some cases you may be able to create a comparable unit using the Linux iptables package on an existing server for little or no additional expenditure. This chapter shows how to convert a Linux server into: A firewall while simultaneously being your home website's mail, web and DNS server.

A router that will use NAT and port forwarding to both protect your home network and have another web server on your home network while sharing the public IP address of your firewall. Creating an iptables firewall script requires many steps, but with the aid of the sample tutorials, you should be able to complete a configuration relatively quickly. Before you begin, you need to make sure that the iptables software RPM is installed.

In this example: Howto install JetBrains TeamCity v6.5.1 on CentOS v5.x — Lucid Solutions. Phusion Passenger users guide, Apache version. 2.1. Synopsis Because Phusion Passenger is designed to run in a wide variety of operating systems and configurations, there are multiple ways to install it. Most users — especially first-time users — will prefer OS-specific installation instructions. These are not only the easiest, but also allow Phusion Passenger to integrate into the operating system in the best way possible. Other users should consult the generic installation instructions. The steps for upgrading or downgrading Phusion Passenger is almost the same as the steps for installing. 2.3. We provide an official Phusion Passenger APT repository.

If you use these packages to install Phusion Passenger then you do not need to run passenger-install-apache2-module or passenger-install-nginx-module. Packages are available for the x86 and x86_64 architectures. 2.3.1. Install our PGP key. 2.3.2. Open source Enterprise Download your license key from the Customer Area and save it as /etc/passenger-enterprise-license. 2.4. 2.5. Open Source. Block Brute Force SSH Attempts. Sunday, 07 March 2010 09:12 Last Updated on Thursday, 11 March 2010 13:57 If you run a Unix server on the Internet, your server will, eventually, be hit by either a script kiddie or a botnet which will try to guess SSH passwords in order to gain access to your system.

Here are a number of resources and methodologies to block frequent brute force SSH attempts on your server(s). Use IP Tables (Our Preferred Method) We assume you have basic knowledge of iptables and the unix command line. If you don't, be careful as you can easily lock yourself out of your own server! Option #1 Use IP Tables to only allow SSH access from known static subnets/hosts. Option #2 Dynamically ban using IP tables. To create whitelist for known good static IP addresses or IP ranges, just add a line similar to this above the rulesets below line: iptables -A INPUT -s your.ip.address.here -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT Ruleset Option #1: Create new Chain named "autoban".

Ruleset Option #2: #Port 22.