柴少的官方网站 技术在学习中进步,水平在分享中升华

Centos6.4 openldap的搭建(二)

前面已经用一篇博文将ldap是什么了,这里记录一下openldap的搭建。

一、服务器端的安装:

1.1 像系统时间同步,关闭selinux和防火墙就不写了。

1.2 yum安装相关的软件

# yum install openldap openldap-servers openldap-devel openldap-clients -y

1.3 创建openldap的数据库配置文件

# cp /usr/share/op

作者:忙碌的柴少 分类:ldap 浏览:6177 评论:0

Centos6.4 ldap服务器介绍(一)

一、目录服务介绍

       目录一般用来包含描述性的、基于属性的信息,例如,通讯簿就可使用目录的形式来保存。目录服务是一种特殊的数据库系统,专门针对数据的读取、浏览和搜索操作进行了特定的优化。

       目录服务按照树状形式存储信息,目录包含给予属性的描述性信息,并且支持高级的过滤功能。目录不支持大多数事务形数据库所支持的高吞吐量和复杂的更新操作。目录服务适用于提供大量

作者:忙碌的柴少 分类:ldap 浏览:5105 评论:0

Centos6.4 extmail收发邮件服务器搭建

       不是专业搞邮件服务器的,所以搭建不了专业的用于公司使用的那种企业邮箱,但是搭建一个服务器用于发送报警的邮件服务器还是可以的。你使用163之类的邮箱发送邮件,有次数限制,发邮件次数多了可能就暂时有一段时间不能使用了,我们线上的监控就遇到过两次。然后如果各机房服务器之间做了ACL限制访问呢,你ACL内部有一个邮件服务器,机房之间还是可以使用邮件服务的。搭建一个邮件服务器也方便自己的使用,比如说,我可以创建一个专门的邮箱用来收报警邮件,我可以将这个
作者:忙碌的柴少 分类:邮件服务器 浏览:18124 评论:4

linux 使用lrzs导致history文件出问题解决

很多人觉得ftp工具使用起来很麻烦再维护服务器的时候,如果传输点小文件用lrzsz这个工具还是蛮方便的,但是呢这个命令有的时候用久了会导致我们的history命令不能用。

正好有一台机器出现了这种问题,我来演示一下:

[root@mail2~]$history  #执行历史查看命令

#经过一阵子刷屏之后,就这德行了

Centos 6.4 xen服务器搭建

       现在虚拟化大家已经很熟悉了,公司也在用虚拟化,想写一写虚拟化方面的东西。

       首先就是xen,xen是半虚拟化技术,所以我可以用VMware上面创建一个配置比较高的虚拟机来模拟xen服务器的搭建过程,kvm仅支持硬件虚拟化,kvm的服务器需要服务器CPU支持并开启VT(VM|SVM),所以等写kvm文章的时候会找一台dell的服务器来操作演示。

一、 Xen概述<

作者:忙碌的柴少 分类:虚拟化 浏览:5391 评论:0

linux生成随机密码的方法

总算抽空能汇总一下生成随机密码的方式了,因为除了脚本以外也有一些不错的命令,废话不多说,下面就罗列一下生成随机密码的方式。

方法一:很low,不推荐

date +%s|md5sum|cut -c 1-12  #这种就是通过时间是一直变化的,取时间戳并通过md5sum加密,然后产生一个随机的字符串,然后再通过cut获取你想要获取的密码长度对应的密码值。

date +%s|md5sum|base64|cut -c 1-12 #这种就是多加密一层,再

作者:忙碌的柴少 分类:安全与优化 浏览:7909 评论:0

expect使用详解

      工作中有一些交互式的操作,比如每个月更改openvpn的证书,如果用户过多我们就需要编写一个自动化的脚本来帮我们实现此功能,好比如我们想通过ssh的方式去控制其他的机器去执行一些操作,但是如果没有做秘钥认证呢,是的,expect这个工具很好,也很出名了,写篇博文记录一下。一、expect概述        Expect是一个免费的编程工具语言,用来实现自动和交互式任务进行通信,而无需人的干预。Expect
作者:忙碌的柴少 分类:运维工具使用 浏览:9912 评论:1

Centos 6.4 Cobbler服务器简单搭建(一)

       前面的文章https://www.51niux.com/?id=28   已经讲述了如何PXE 来批量安装服务器操作系统,现在普遍用Cobbler我也在用,所以就写篇博客来记录一下。       简单讲述一下为什么我们要用cobbler当然主要就是为了省事,机器批量上架几十台如果直接发到机房,让机房人员光盘安装显然不太好,直接让他们按下F12就选择一下要安装的系统就搞定了,如
作者:忙碌的柴少 分类:系统无人值守安装 浏览:8082 评论:0

ansible的常用模块(三)

前面已经对ansible进行了简单的叙述,下面说ansible的一些常用模块使用。首先我们已经做好了192.168.1.108到其他主机的秘钥权限认证,然后也设置了主机组,如下:[root@master ~]# cat /etc/ansible/hosts       [webservers]192.168.1.112192.168.1.113[dbservers]192.168.1.109192.168.1.111[masterhost]192.168.
作者:忙碌的柴少 分类:ansible系列 浏览:8953 评论:0