Представлен новый выпуск открытой биллинговой системы Ubilling, выступающий надстройкой над Stargazer, свободной системы учёта и авторизации в локальных, домашних и офисных сетях. Код Ubilling написан на PHP и распространяется под лицензией GPLv2.
GSRC 2014.10.11 (GNU Source Release Collection), система сборки пакетов с приложениями GNU, напоминающей BSD-порты. GSRC позволяет легко собирать программы и устанавливать их в своей домашней директории ($HOME/gnu) или системной директории /gnu. Достаточно набрать “make -C пакет install” и система сама загрузит необходимые исходные тексты и соберет недостающие зависимости. Информация о пакетах хранится в репозитории Bazaar, для актуализации пакетов достаточно обновить состояние репозитория с хоста bzr.savannah.gnu.org/gsrc/.
В настоящее время GSRC поддерживает сборку 424 пакетов GNU, 16 пакетов с компонентами GNOME и 22 пакетов с приложениями GNUstep. По сравнению с прошлым выпуском добавлено 2 новых пакета: datamash (1.0.5) и direvent (5.0). Обновлены версии 49 пакетов, в том числе bash (4.3-30), coreutils (8.23), freeipmi (1.4.5), gcc (4.9.1), gcl (2.6.11), gdb (7.8), gnucash (2.6.4), gnupg (2.0.26), gnutls (3.3.8), libc (2.20), linux-libre (3.16), make (4.1), mediagoblin (0.7.1), parted (3.2), tar (1.28).
Взято с opennet.ru
[nginx] https proxy
Нашёл в рассылке по nginx: правильное проксирование https.
server { listen 80; listen 443 ssl; server_name .site.com; ssl_certificate /etc/nginx/domain.com.crt; ssl_certificate_key /etc/nginx/domain.com.key; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_ciphers EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:EECDH+RC4:RSA+RC4:!MD5; ssl_prefer_server_ciphers on; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ... location / { proxy_pass http://127.0.0.1:8080; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header HTTPS $https; } }
А можно проксировать через haproxy, используя протокол TCP вместо HTTP.
Бесплатные online хранилища
google drive
$ sudo add-apt-repository ppa:thefanclub/grive-tools
$ sudo apt-get update
$ sudo apt-get install grive grive-tools
[exim] SPF/DKIM
Для работы потребуется, что бы Exim был собран с поддержкой SPF/DKIM. Для Debian это означает установку пакета exim4-daemon-heavy.
SPF
Добавляем в DNS такие записи (предпочтительнее):
mydomain.ru. IN TXT "v=spf1 a mx ~all"
а если позволяет DNS, то такую:
mydomain.ru. IN SPF "v=spf1 a mx ~all"
[exim] Реврайт заголовка From
Появилась задача, сделать rewrite заголовка, в зависимости от того, с какого хоста идёт отправка. Иными словами:
– если IP отправителя находится в списке (в данном случае это localhost), то подменять поле From на нужные значения из файла
– во всех остальных случаях заголовки не подменять
Создаём переменную local_sender_host и вписываем в неё все нужные IP. В данном случае это только localhost (@[] – это замена слова ‘localhost‘, так как в роутерах нельзя использовать слово ‘localhost‘)
[exim] PAM / file аутентификация
Тестовый стенд: Debian linux, exim 4.80
PAM аутентификация
– exim
В конфиге exim’a в разделе аутентификации пишем такой блок (при этом должна быть установлена версия exim4-daemon-heavy, так как в ней включена поддержка PAM):
begin authenticators
Нужно создать и запустить сервис (на примере teamcity) в проекте с ограничениями.
Тестовый стенд: Solaris 11.1
1) Создание проекта.
Создаём такой проект с уже нужными ограничениями:
# projadd -U webservd -K 'rcap.max-rss=3GB' -K 'project.max-lwps=(privileged,400,deny)' -K 'project.max-tasks=(privileged,400,deny)' -K 'process.max-file-size=(priv,1Gb,deny)' -K 'process.max-core-size=(priv,1Gb,deny)' -K 'project.cpu-shares=(privileged,1,none)' -K 'project.cpu-cap=(privileged,10,deny)' java
Это значит, что вы используете squid с поддержкой многопоточности (а его многопоточность реализована с использованием shared memory), но не повысили лимиты по shared memory.
Нужно изменить такие sysctl переменные:
net.local.dgram.recvspace: 262144
net.local.dgram.maxdgram: 16384
После этого проблема исчезнет.
Наследование acl в ext4
И так, предположим, что ACL вы собственно настроили. Но наследование не работает. Здесь кроется 2 момента: наследование прав со стороны ФС и наследование прав со стороны ACL.
Для решения первого вопроса, нужно перемонтировать ФС с параметром bsdgroups:
# mount -o remount,bsdgroups /opt
Так же не забудьте внести правки в /etc/fstab:
/dev/sda7 ext4 errors=remount-ro,acl,bsdgroups 0 1