debian устанавливает с lvm, также шифруют раздел подкачки?

Ваше предположение, что необходимо взять серверы имен хоста и заменить их в веб-сайте Доменного Регистратора, не совсем, что необходимо сделать.


Во-первых: Вы не должны изменяться /etc/resolv.conf файл на Вашем хосте. Это - конфигурационный файл Ваше использование хоста для разрешения всех интернет-доменов/имен хостов, не просто собственного. IP-адреса 8.8.8.8 и 8.8.4.4 являются общедоступными серверами DNS, обеспеченными Google и подходящими для большинства конфигураций. Конфигурация должна быть похожей:

# /etc/resolv.conf
nameserver 8.8.4.4
nameserver 8.8.8.8

Изменение записей сервера имен - то, что Вы делаете при выполнении собственного сервера имен. Обычно Вы не должны выполнять свои собственные серверы имен, и Вы не должны пробовать прежде, чем улучшить Ваше понимание DNS.

Я думаю, что то, чего Вы, вероятно, хотите достигнуть, является тем люди, использующие, например, www.yourdomain.com закончите в своем VPS и электронной почте, адресованной <someone>@yourdomain.com также поставляется mailserver, Вы работаете на своем хосте.

Это главным образом обновляет записи DNS для www.yourdomain.com ftp.yourdomain.com и т.д. Обычно Ваш регистратор обеспечивает консоль управления, где можно сделать, это сами и домен используют серверы имен от регистратора.

В той консоли управления Вы вводите IP-адрес своего VPS как A-record для www.yourdomain.com и для всех других имен DNS Вы могли бы хотеть использовать.

2
21.10.2014, 15:03
2 ответа

Да, он шифрует раздел подкачки без дополнительных усилий. Да, когда вы гибернации, автоматически зашифруют диск, включая Swap (но не загрузочный раздел). Да, когда вы начнете снова от гибернации, он предлагает падатьскую фразу дешифрования (но не для пароля учетной записи). Вы получаете незашифрованную загрузочную раздел, а остальная часть диска является LVM и зашифрован.

Вы также устанавливаете по умолчанию De, Gnome 3? Ну, тогда есть необходимость использования вариантов питания Twak Tool для настройки того, что происходит, когда крышка закрыта. В противном случае, если вы хотите, чтобы вариант гибернации в меню нужна дополнительная конфигурация. У меня удачила удачи в этом руководстве , За исключением того, что меню альтернативного состояния не работало для меня. Это репост этого руководства:

Активировать гибернацию

  • Установить S2DISK: Установка ustitude USWSUSP
  • Настройка USWSUSP: DPKG-Reconfigure USWSUSP (Параметры по умолчанию должны быть в порядке)

Получите параметры приостановки / гибернации на строке состояния GNOME3

  • Установите расширение GNOME3: Альтернативное меню состояния
  • Установить SystemD-Shim: Установите Systemd ShiMD

(это избавляется от следующего Gnome3 Bug 729576 : DBUS [2301]: [Система] Активированный сервис 'org.freedesktop.systemd1' Неудачный: запустить хелпер, выходу с неизвестным возвращаемым кодом 1)

Перезапуск Gnome3: ALT + F2 Введите команду: R

К настоящему времени вы должны быть в состоянии:

  • Выполнить S2DISK в качестве корня ( Sudo S2DISK )
  • Нажмите на Hibernate из строки состояния GNOME3 (TOPE Справа от экрана)

Устранение неисправностей

Если у вас есть все еще проблемы с этой точкой, обратитесь к следующим ссылкам:

2
27.01.2020, 21:52

Одним из способов мышления пользователей являются фактические учетные записи, в которые человек может войти на вашем сервере.

Но более распространенное представление о пользователях, к которому вы должны привыкнуть для администрирования, больше похоже на системную роль.

Например, при установке apache будет отображаться, как пользователь "http" или "apache". Это законный пользователь в вашей системе, но никто не может войти в систему как "http" или "apache".

Пользователи не должны рассматриваться как страшная вещь. Это нормально, иметь много различных пользователей в вашей системе. Реальные ключи от королевства находятся в корневом доступе и возможности использовать sudo для доступа к другим учетным записям пользователей.

До тех пор, пока корень заблокирован и защищен, и никто другой не имеет доступа sudo, вы можете иметь много пользователей и оставаться в безопасности.

Запомните, что файлы выполняются как пользователь, владеющий этим файлом. Так что если у вас есть сценарий в файле, принадлежащем root, этот сценарий может быть очень мощным, потому что команды, которые он выполняет, выполняются, как если бы root вызывал эти команды. Файл наследует те же привилегии, но и те же ограничения, которые принадлежат пользователю, владеющему файлом.

Поэтому apache работает как 'apache'. В некотором смысле, он защищает остальную часть сервера, если пользователь apache когда-либо был скомпрометирован. Это всего лишь пример, но общий принцип применим к общей картине.

-121--209825-

как я могу связать godaddy с моими vps, чтобы запустить кодеген?

Я согласен, что вопрос не так четко сформулирован. Я интерпретирую это как то, что у вас есть богоугодная среда, и у вас есть отдельная виртуальная машина, которая содержит какой-то сценарий, который вы хотите выполнить в вашей богоугодной среде.

Вы либо должны передать команду для выполнения через SSH (прокладка вашей команды через SSH, так что вы выполняете команду piped SSH на вашем сервере godaddy и она выполняется на удаленном сервере. в этом случае вам, вероятно, также нужен ключ SSH.

Или если вы не хотите передавать свою команду через SSH, то вам нужно установить какой-то общий путь между двумя серверами I.E NFS монтировать или аналогичные. Этот вариант может быть трудным для работы с сервером godaddy.

-121--254918-

Если вы выберете вариант "Использовать весь диск и настроить зашифрованный LVM", это приведет к шифрованию свопа. Но ты можешь делать так, как я, вручную. Делая это таким образом, вы можете делать все, что хотите, с вашими разделами и иметь больший контроль над процессом:

1) Сначала во время установки, на шаге диска раздела, выберите "ручной" режим.

2) Создайте новый основной раздел размером 1 ГБ , приблизительно. Установите /boot в качестве точки монтирования и сделайте ее загрузочной . Это будет ваш загрузочный раздел.

3) Выберите опцию " настроить зашифрованные тома ", затем - > " создать зашифрованные тома ", выберите все свободное место на hdd и нажмите "продолжить". Выберите тип шифрования,и если вы хотите стереть все данные перед установкой debian, установите для «стереть данные» значение «да», в противном случае - «нет». Затем выполните настройку раздела и выберите «finish» (вам будет предложено задать пароль для блокировки диска).

4) Теперь выберите « Настройка логического менеджера » - > создание группы томов - > введите имя группы томов, а затем выберите недавно зашифрованный раздел (это может быть что-то вроде /dev/mapper/sda5 _ crypt ).

5) Теперь можно создавать локальные тома. Выберите «Создать логический том» и начните создание необходимых томов ( swap , home , root ). По завершении нажмите «Готово».

6) И теперь набора файловые системы и монтирование указывают на созданные тома (те, которые отображаются в блоках с LVM тэгов).

И сделано. Вы зашифровали все устройства, включая своп, и функция гибернации будет работать.

Если вы хотите, я могу посвятить его времени и сделать подробное руководство и разместить его здесь.

5
27.01.2020, 21:52

Теги

Похожие вопросы