SQLSRV na PHP7

curl -s https://packages.microsoft.com/keys/microsoft.asc | apt-key add -
curl -s https://packages.microsoft.com/config/debian/8/prod.list > /etc/apt/sources.list.d/mssql-release.list
apt-get update
ACCEPT_EULA=Y apt-get -y install msodbcsql
apt-get install unixodbc-dev
apt-get install php-dev
pecl install sqlsrv-4.1.6.1
pecl install pdo_sqlsrv-4.1.6.1
echo -e "; priority=20\nextension=sqlsrv.so" > /etc/php/7.0/mods-available/sqlsrv.ini
echo -e "; priority=20\nextension=pdo_sqlsrv.so" > /etc/php/7.0/mods-available/pdo_sqlsrv.ini
phpenmod sqlsrv pdo_sqlsrv
service apache2 restart

Windows 2k na novém HW

Instalace Debianu

Nastavení rozlišení obrazovky

Instalace X serveru

apt-get install xserver-xorg
apt-get install xinit

Start do konzole

Kdyby se stalo, že se systém pokouší startovat do X, tak je jednoduché nastavit zpět start do konzole:

systemctl set-default multi-user.target

Instalace VirtualBoxu

Do /etc/apt/sources.list přidat contrib, například:

deb http://httpredir.debian.org/debian/ jessie main contrib

Pak je nutné update a lze nainstalovat virtualbox:

apt-get update
apt-get install virtualbox

Nastavení VirtualBox guestu z konzole

Když máme nainstalovaný Xserver, tak to lze přes něj:

xinit VirtualBox $* - :1

Autologin

Aby se po spuštění počítače automaticky přihlašoval uživatel “user”, je potřeba upravit /lib/systemd/system/getty@.service tak, aby tam bylo:

ExecStart=-/sbin/agetty --noclear -a user %I $TERM

to má ovšem ten následek, že se nelze přihlásit pod jiným účtem. Vyřeší se to tím, že se vytvoří nová getty služba, která se spustí jenom jednou a teprve potom se spouští klasická:

zkopírujeme si do /etc/systemd/system soubor /lib/systemd/system/getty@.service dvakrát pod různými názvy, například getty0@tty1.service a getty1@tty1.service . V getty0 upravíme následující:

[Unit]
Conflicts=getty1@tty1.service

[Service]
ExecStart=-/sbit/agetty --autologin uzivatel --noclear %I $TERM
ExecStopPost=-/bin/systemctl start getty1@tty1
Restart=no

[Install]
Alias=getty.target.wants/getty@tty1.service

V getty1 stačí pouze Alias. Následně nalinkujeme do podadresáře getty.target.wants pomocí

ln -sf /etc/systemd/system/getty1@tty1.service /etc/systemd/system/getty.target.wants/getty1@tty1.service

Autostart aplikace po přihlášení

do .bash_profile přidáme:

exec ~/startupscript

tím se docílí toho, že při ukončení skriptu se automaticky uživatel odhlásí.

Spouštění VM při startu

spustíme přes startx a automatické spuštění VM uděláme přes .xinitrc, do kterého můžeme přidat i zakázání screensaveru:

xset s off
xset -dpms
VirtualBox --startvm "jmeno_vm" --fullscreen

Povolení přístupu na COM port

Pro přístup na COM port je potřeba uživatele přidat do skupiny dialout:

adduser user dialout

Povolení přístupu na USB

Pro přístup k USB zařízením musí být uživatel členem skupiny vboxusers:

adduser user vboxusers

Poweroff

Přidat uživatele do /etc/sudoers (pozor je důležité odřádkovat):

user ALL=NOPASSWD: /sbin/poweroff

Pak už stačí sudo poweroff

Instalace SSH serveru

Nainstalovat openssh-server

Nastavit PermitRootLogon na yes

Zakázání screensaveru

do grubu přidat consoleblank=0 (ověřit)

nainstalovat x11-xserver-utils

v home vyrobit .xinitrc a do něj nastavit

xset s off
xset -dpms
xset s noblank

Automatické spouštění virtuálního stroje s dotazem:

read -t 1 -n 1 -p "Stiskni Q pro preruseni zavadeni VM" input; RETVAL=$?
if [[ $RETVAL -gt 128 ]] || [[ $input != "q" ]]; then
	./start
else
	exit
fi

read -t 1 -n 1 -p "Stiskni Q pro preruseni vypinani" input; RETVAL=$?
if [[ $RETVAL -gt 128 ]] || [[ $input != "q" ]]; then
	sudo poweroff
else
	exit
fi

Vzdálená správa Hyper-V Core

Pro správu přes správce počítače je potřeba na Hyper-V serveru povolit vzdálenou správu, plus nějaké pošolíchání firewallu:

Enable-NetFirewallRule - DisplayName "Windows Management Instrumentation (DCOM-In)"
Enable-NetFirewallRule - DisplayGroup "Remote Event Log Management"
Enable-NetFirewallRule - DisplayGroup "Remote Service Management"
Enable-NetFirewallRule - DisplayGroup "Remote Volume Management"
Enable-NetFirewallRule - DisplayGroup "Windows Firewall Remote Management"
Enable-NetFirewallRule - DisplayGroup "Remote Scheduled Tasks Management"

Správa Hyper-V 2016 Core vzdáleně

na serveru:

Enable-PSRemoting
Enable-WSManCredSSP -Role server

na klientu:

Set-Item WSMan:\localhost\Client\TrustedHosts -Value “jmeno serveru”
Enable-WSManCredSSP -Role client -DelegateComputer “jmeno serveru”

Přidat do group policy: Konfigurace počítače – Šablony pro správu – Systém – Delegování přihlašovacích údajů – Povolit delegování aktuálních přihlašovacích údajů při ověření serveru pouze protokolem NTLM a nastavit do seznamu jméno “wsman\jmeno serveru”

Připojení funguje jak přes správce Hyper-V, tak přes PowerShell obdobně jako ssh:

Enter-PSSession -ComputerName “jmeno serveru” -Authentication Credssp -Credential (Get-Credential)

SSH bez hesla

Na zdrojovém počítači:

ssh-keygen, bez hesla

ssh cilovy-uzivatel@cilovy-pocitac mkdir –p .ssh

cat .ssh/id_rsa.pub | ssh cilovy-uzivatel@cilovy-pocitac ‘cat >> ./ssh/authorized_keys’

Album art pod Volumio

Upravit nginx.conf a přidat do sekce server:

location /covers/ {
	root /mnt/;
	if ($request_filename !~* .jpg$) {
		return 404;
		break;
	}
	rewrite /covers/(.*) /$1 break;
	try_files $uri $uri;
	allow 192.168.1.0/24;
	deny all;
}

Mupeace:

Download local cover art – check

Cover filename – AlbumArt.jpg

Path to music – covers

 

Chimney:

Try to find album art – check

Use alternativ album art url – check

Alternative location – http://volumio/covers/

Filename to look for – /{FOLDERPATH}/AlbumArt.jpg

Instalace Postfixu a Dovecot

apt-get install postfix

pozor na správné vyplnění myhostname, mydomain a myorigin

main.cf:

virtual_transport=lmtp:unix:private/dovecot-lmtp

autorizaci bude dělat dovecot

smtpd_sasl_type=dovecot

smtpd_sasl_path=private/auth

smtpd_sasl_auth_enable=yes

smtpd_tls_auth_only=yes

virtual_mailbox_domains=/etc/postfix/virtual_mailbox_domains – do souboru vyplnit domény, které budeme obsluhovat ve formátu doména OK

virtual_alias_maps=/etc/postfix/virtual_alias_maps – do souboru vyplnit adresy ve formátu alias@domain.com uzivatel@domain.com

zavolat postmap /etc/postfix/virtual_mailbox_domains, postmap /etc/postfix/virtual_alias_maps

master.cf

povolit řádek se submission a smtps (pouze první řádek)

apt-get install dovecot-core dovecot-imapd dovecot-pop3d dovecot-lmtpd

10-mail.conf

mail_location=maildir:/var/mail/vhosts/%d/%n

mkdir /var/mail/vhosts

groupadd –g 5000 vmail

useradd –r –g vmail –u 5000 vmail –d /var/mail/vhosts –c “Virtual mail user”

chown –R vmail:vmail /var/mail/vhosts

10-master.conf

service imap-login { inet_listener imap { #port = 143 } inet_listener imaps { port = 993 ssl = yes }

service pop3-login { inet_listener pop3 { #port = 110 } inet_listener pop3s { port = 995 ssl = yes } }

service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { mode = 0600 user = postfix group = postfix }

service auth { ….. # Postfix smtp-auth unix_listener /var/spool/postfix/private/auth { mode = 0666 user=postfix group=postfix }

10-auth.conf

disable_plaintext_auth=yes

auth_mechanisms=plain login

!include auth-passwdfile.conf.ext

/etc/dovecot/conf.d/auth-passwdfile.conf.ext

passdb { driver = passwd-file args = scheme=PLAIN username_format=%u /etc/dovecot/dovecot-users } userdb { driver = static # args = username_format=%u /etc/dovecot/dovecot-users args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n # Default fields that can be overridden by passwd-file #default_fields = quota_rule=*:storage=1G # Override fields from passwd-file #override_fields = home=/home/virtual/%u }

dovecot-users

nekdo@nekde.com:{plain}1234

generování hesel: doveadm pw –s MD5-CRYPT

10-ssl.conf

ssl=required

ssl_cert=…

ssl_key=…

10-logging.conf

log_path=/var/log/dovecot.log

/etc/logrotate.d/dovecot

/var/log/dovecot*.log { missingok notifempty delaycompress sharedscripts postrotate doveadm log reopen endscript }

Routování PPTP spojení v Debianu

Pro forwarding PPTP spojení je nutné forwardovat i GRE protokol. Pro to, je oproti RedHatu v debianu nutné mít spuštěné moduly ip_nat_pptp a ip_conntrack_pptp.

modprobe ip_nat_pptp
modprobe ip_conntrack_pptp

Aby se moduly zaváděly po startu, je nutné je přidat do /etc/modules

Až teprve poté, co jsou moduly nahrány, bude fungovat forward GRE protokolu v iptables