Hướng dẫn này cài đặt Python 3.6.3 trên Centos/Fedora/Redhat

Python là một ngôn ngữ lập trình dễ học. Ứng dụng của Python rất lớn, chương trình viết bằng python chạy trên nhiều nền tảng (Windows, Linux, OS X,...)
Python hiện nay ứng dụng nhiều trong:

  • lập trình web
  • phân tích dữ liệu, số liệu (big data)
  • xử lý toán học (Pynum)
  • tạo biểu đồ, hình hoá số liệu (visualization)
  • bảo mật mạng và máy tính
  • tự động hoá (tự động crawl data chẳng hạn)
  • scripting trong các engine (Blender 3D, Maya Scripting...)
  • scripting trong game (nhiều game online dùng scripting bằng Python)
  • xử lý đồ hoạ, ảnh kĩ thuật số.
 Ngoài ra, Python được sử dụng nhiều để...hack! @@


Trong bài viết này, tôi sẽ hướng dẫn cài đặt Python 3.6.3

Download:

# cd /usr/src
# wget https://www.python.org/ftp/python/3.6.3/Python-3.6.3.tgz

Giải nén:
# tar xzf Python-3.6.3.tgz

Tiến hành cài đặt Python 3.6

# cd Python-3.6.3
# ./configure
# make altinstall
 Sử dụng "make altinstall" để tránh ghi đè phiên bản python mặc định trên hệ thống tại /usr/bin/python .

Xóa file cài đặt
# rm Python-3.6.3.tgz
Kiểm tra phiên bản Python:

# python3.6 -V

Bây giờ trong hệ thống của bạn sẽ vừa có Python2 và Python3 để test ứng dụng, lập trình...và hack cái gì đó ^^!


Nếu quá trình cài đặt có lỗi : zipimport.ZipImportError: can't decompress data; zlib not available
#yum install zlib-devel


------------------------------------------------------ THE END ------------------------------------------


Chúc may mắn ^^!

Đọc tiếp

[SVN] How to Setup an Apache Subversion (SVN) Server on CentOS 7

[1].Chuẩn bị:

- Disable Firewall và Selinux
- Update server

[2].Cài đặt httpd:

 [root@svn-dev ~]#yum install httpd
 [root@svn-dev ~]#systemctl start httpd
 [root@svn-dev ~]#systemctl enable httpd
 [root@svn-dev ~]#vim /etc/httpd/conf/httpd.conf
               Sửa lại dòng 95=> ServerName 192.168.11.180:80

[3]. Cài đặt SVN và mod_dav_svn module:
 [root@svn-dev ~]#yum install subversion mod_dav_svn

[4].Cấu hình SVN configuration file:
 [root@svn-dev ~]#vim /etc/httpd/conf.modules.d/10-subversion.conf
      LoadModule dav_svn_module modules/mod_dav_svn.so
      LoadModule authz_svn_module modules/mod_authz_svn.so

      DAV svn
      SVNParentPath /var/www/svn
      Satisfy Any
      AuthType Basic
      AuthName "SVN Authentication"
      AuthUserFile /etc/svn-auth-accounts
      AuthzSVNAccessFile /etc/svn-auth-file
      SVNPathAuthz On
      Require valid-user
      Order allow,deny
      Allow from all

[5]. Tạo SVN repo:

 [root@svn-dev ~]#mkdir /var/www/svn
 [root@svn-dev ~]#cd /var/www/svn
 [root@svn-dev svn]#svnadmin create nhaccuatuitv
 [root@svn-dev svn]#chown -R apache:apache nhaccuatuitv
 [root@svn-dev svn]#chcon -R -t httpd_sys_content_t /var/www/svn/nhaccuatuitv/
 [root@svn-dev svn]#chcon -R -t httpd_sys_rw_content_t /var/www/svn/nhaccuatuitv/

[6].Tạo user SVN:

[root@svn-dev svn]#htpasswd -cm /etc/svn-auth-accounts quocha => nct@1234
[root@svn-dev svn]#htpasswd -m /etc/svn-auth-accounts cuongpt => nct@12345

[7]. Add quyền cho user:

[root@svn-dev svn]# cp nhaccuatuitv/conf/authz /etc/svn-auth-file
[root@svn-dev svn]#vim /etc/svn-auth-file
 [groups]
 admin=cuongpt
 repo1_user=quocha
 repo1_trainee=user003_no

 [/]
 @admin=rw

 [nhaccuatuitv:/]
 @repo1_user=rw

 [repo2:/]
 @repo1_trainee=rw

[root@svn-dev svn]# systemctl restart httpd.service

[8].Checkout SVN trên Windows: trên google đầy

[9].Checkout trên SVN Server:

[root@svn-dev ~]#mkdir -p /home/nhaccuatuitv/
[root@svn-dev ~]#svn co http://192.168.11.180/svn/nhaccuatuitv/ /home/nhaccuatuitv/ --username quocha
=> nhập pass và kiểm tra file

[10] More, Tạo crontab cho checkout

#vim /home/Notes/scripts/svn-co.sh
 svn co --username quocha --password nct@1234 http://192.168.11.180/svn/nhaccuatuitv/ /home/nhaccuatuitv/
 [root@svn-dev scripts]# chmod +x svn-co.sh
 
Crontab cho 1 phut check out
 #crontab -e
 * * * * * /home/Notes/scripts/svn-co.sh >/dev/null 2>&1

Đọc tiếp

Giải pháp giám sát hạ tầng mạng miễn phí

Chào các bạn,

Tiếp theo loại bài về GIẢI PHÁP GIÁM SÁT HẠ TẦNG MẠNG MIỄN PHÍ với:

  • Nagios
  • PNP4nagios
  • Check_mk
  • ....

Trong bài viết này, tôi sẽ giới thiệu về việc Tích hợp các dữ liệu monitoring vào database.

Để thực hiện việc này, chúng ta sử dụng một addon có tên là NDOUtils
Sau đây là các bước tích hợp:

  • Cài đặt & cấu hình MySQL
  • Thay đổi các thông số kernel
  • Cài đặt và cấu hình ndoutils-2.1.3
  • Khai báo Ndoutils vào Nagios
  • Kiểm tra

1/ Cài đặt & cấu hình MySQL

Installing MySQL

===== CentOS 5.x / 6.x | RHEL 5.x / 6.x | Oracle Linux 5.x / 6.x =====

yum install -y mysql mysql-server mysql-devel
 Install MariaDB
===== CentOS 7.x | RHEL 7.x =====

yum install -y mariadb mariadb-server mariadb-devel

Start And Configure MySQL / MariaDB

service mysqld start
systemctl start mariadb.service
Configure it to start when the system boots:
chkconfig --add mysqld
chkconfig mysqld on
systemctl start mariadb.service
systemctl enable mariadb.service
Set root password for MySQL / MariaDB

/usr/bin/mysqladmin -u root password 'mypassword'

Create Database

Tôi sẽ tạo tạo database với các thông tin như sau:

  • Database name: nagios
  • User: ndoutils
  • Password: 'ndoutils_password

Kết nối vào db:
mysql -u root -p'mypassword'
 Thực hiện các lệnh sau:

CREATE DATABASE nagios DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
CREATE USER 'ndoutils'@'localhost' IDENTIFIED BY 'ndoutils_password';
GRANT USAGE ON *.* TO 'ndoutils'@'localhost' IDENTIFIED BY 'ndoutils_password' WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ; 
GRANT ALL PRIVILEGES ON nagios.* TO 'ndoutils'@'localhost' WITH GRANT OPTION ; 
\q

Test thử kết nối:
echo 'show databases;' | mysql -u ndoutils -p'ndoutils_password' -h localhost


Kết quả kiểu vầy là ok:
Database
information_schema
nagios
test
2/ Thay đổi các thông số kernel

Chúng ta cần thay đổi một vài thông số kernel để Ndoutils có thể hoạt động tốt.

Backup file cũ:
cp /etc/sysctl.conf /etc/sysctl.conf_backup
Tiến hành sửa một vài thông số, gõ lần lượt các lệnh sau:

sed -i '/msgmnb/d' /etc/sysctl.conf
sed -i '/msgmax/d' /etc/sysctl.conf
sed -i '/shmmax/d' /etc/sysctl.conf
sed -i '/shmall/d' /etc/sysctl.conf
printf "\n\nkernel.msgmnb = 131072000\n" >> /etc/sysctl.conf
printf "kernel.msgmax = 131072000\n" >> /etc/sysctl.conf
printf "kernel.shmmax = 4294967295\n" >> /etc/sysctl.conf
printf "kernel.shmall = 268435456\n" >> /etc/sysctl.conf
 Kiểm tra lại thông số:
sysctl -e -p /etc/sysctl.conf
Kết quả kiểu như vầy:
net.ipv4.ip_forward = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 131072000
kernel.msgmax = 131072000
kernel.shmmax = 4294967295
kernel.shmall = 268435456
 3/ Cài đặt và cấu hình ndoutils-2.1.3

Download:

cd /tmp
wget -O ndoutils.tar.gz https://github.com/NagiosEnterprises/ndoutils/releases/download/ndoutils-2.1.3/ndoutils-2.1.3.tar.gz
tar xzf ndoutils.tar.gz

Compile NDOUtils:
cd /tmp/ndoutils-2.1.3/
./configure
make all
make install

Tích hợp vào database

cd db/
./installdb -u 'ndoutils' -p 'ndoutils_password' -h 'localhost' -d nagios
cd .. 

Cấu hình ndoutils:

Có 2 file lưu trữ cấu hình của ndoutils:

  • /usr/local/nagios/etc/ndomod.cfg
  • /usr/local/nagios/etc/ndo2db.cfg

Chúng ta cần khai báo các thông số kết nối database:

  • db_user=ndoutils
  • db_pass=ndoutils_password

Sử dụng các lệnh sau:
make install-config
mv /usr/local/nagios/etc/ndo2db.cfg-sample /usr/local/nagios/etc/ndo2db.cfg
sed -i 's/^db_user=.*/db_user=ndoutils/g' /usr/local/nagios/etc/ndo2db.cfg
sed -i 's/^db_pass=.*/db_pass=ndoutils_password/g' /usr/local/nagios/etc/ndo2db.cfg
mv /usr/local/nagios/etc/ndomod.cfg-sample /usr/local/nagios/etc/ndomod.cfg

Cấu hình startup
make install-init
Start dịch vụ

===== CentOS 6.x | RHEL 6.x
service ndo2db start
===== CentOS 7.x | RHEL 7.x
systemctl enable ndo2db.service
4/ Khai báo Ndoutils vào Nagios

Sau khi cấu hình xong ndoutils thì cần phải thông báo cho Nagios biết về sự có mặt của em í ^^!
Sử dụng đoạn lệnh sau:
printf "\n\n# NDOUtils Broker Module\n" >> /usr/local/nagios/etc/nagios.cfg
printf "broker_module=/usr/local/nagios/bin/ndomod.o config_file=/usr/local/nagios/etc/ndomod.cfg\n" >> /usr/local/nagios/etc/nagios.cfg 
Khởi động lại Nagios:
service nagios restart
systemctl restart nagios.service
service ndo2db restart
systemctl restart ndo2db.service
5/ Kiểm tra:

Kiểm tra thử NDO module có tích hợp thành công vào Nagios hay không?
grep ndo /usr/local/nagios/var/nagios.log

Query thử dữ liệu trên database:

echo 'select * from nagios.nagios_logentries;' | mysql -u ndoutils -p'ndoutils_password'

------------------------------------------------------ THE END ------------------------------------------


Chúc may mắn ^^!




Đọc tiếp

[Solution] Giải pháp Audit hạ tầng IT

Chắc hẳn các bạn đã từng phân vân khi lựa chọn phần mềm audit trong hệ thống. Có rất nhiều tool để làm việc đó - quan trọng là thấy cái nào phù hợp với nhu cầu của mình.

Mình xin giới thiệu các phần mềm Netwrix (https://www.netwrix.com/).

Bài viết này mình hướng dẫn trên bản 8.5 (bản mới nhất là 9)

- Bạn chọn file cài đặt



- Nhấn Install














- Giao diện khi đã cài đặt thành công






Đọc tiếp

[Pfsense] Hướng Dẫn Cài Đặt Và Cấu Hình Pfsense - Phần 1

Pfsense là 1 hệ thống Firewall. Tại thời điểm hiện tại có 2 dạng: Firewall mềm (software)và Firewall cứng (hardware).
Với PfSense bạn chỉ cần một máy tính bất kì, hoặc tốt hơn là một máy chủ, rồi cài đặt pfSense là đã có ngay một tường lửa mạnh mẽ cho hệ thống mạng trong doanh nghiệp.
Trong phân khúc tường lửa cho doanh nghiệp vừa và nhỏ, với khoảng dưới 1000 người sử dụng, PfSense được đánh giá là tường lửa nguồn mở tốt nhất hiện nay với khả năng đáp ứng lên tới hàng triệu kết nối đồng thời.

Mục tiêu bài viết:
- Giới thiệu mô hình triển khai Pfsense
- Các bước cài đặt Pfsense
- Cấu hình cơ bản trên PfSense

1./Giới thiệu mô hình triển khai Pfsense:



2./Các bước cài đặt Pfsense:

- Download Pfsense tại đây:  www.pfsense.org .Lựa chọn phiên bản x86 hay x64 tuỳ theo cấu hình của máy.
-  Khởi start máy Pfsense


- Nhấn "I" để tiến hành cài đặt







- Sau khi reboot;


- Chọn "2" để tiến hành cấu hình NIC. Ở đây ta cấu hình IP cho LAN





- Đứng trên máy DC, truy cập http://192.168.1.1.
User và Password : admin/pfsense








- Type WAN, ở đây mình chọn DHCP. Trên thực tế bạn nên cấu hình theo PPPoE để tận dụng được hết hiệu suất traffic



- Nhớ bỏ chọn 2 dòng "Block ..." 



- Check lại IP LAN


- Đổi password





- Giao diện Pfsense


 3./Cấu hình cơ bản trên PfSense:

3.1./Cấu hình DNS trên Pfsense



- Đặt lại DNS cho WAN



- Bỏ chọn Enable DNS resolver



- Chọn Enable DNS Forwarder




3.2./ Đổi tên NIC LAN thành SERVER; cấu hình truy cập NET

Đổi tên nic LAN -> SERVER (theo mô hình lab)



- Cấu hình lại IP cho Net SERVER



- Xem rule hiện tại, Tất nhiên là chưa ra được internet



- Tạo rule để net SERVER ra net




- Rule sau khi tạo


- Kiểm tra đã truy cập internet



4./Cấu hình net LAN:

- Add thêm card cho LAN



 - Cấu hình IP


- Cấu hình DHCP cho LAN






 - Tạo rule cho LAN truy cập DNS và đi internet
(Bạn nhớ move rule LAN -> SERVER lên trên nhé)










Đọc tiếp