Третий способ: PPA (архивы пакетов)
Если нужное вам приложение отсутствует в менеджере программ и в магазине приложений, у вас есть возможность установить его из программных репозиториев. Отмечу, что эти источники софта не проверены и не относятся к рекомендованным пользователям Ubuntu. Вопрос доверия разработчику такого софта — целиком и полностью на ваше усмотрение.
В качестве примера рассмотрю установку игровой платформы Lutris, которая позволяет запускать в Linux тысячи игр, предназначенных для Windows.
В разделе софта войдите в приложение «Программы и обновления». Откройте вкладку «Другое ПО».
Нажмите расположенную в левой нижней части экрана кнопку «Добавить».
В строку введите адрес источника приложений. В данном случае:
Нажмите кнопку «Добавить источник»
Введите пароль администратора ПК и нажмите «Подтвердить».
В списке источников софта появился нужный вам репозиторий.
Когда вы будете закрывать окно приложения, может появиться сообщение о том, что информация о программном обеспечении устарела. Нажмите кнопку «Обновить».
Стартует процесс обновления файлов и вам остается только подождать его завершения. Вы можете нажать на стрелочку «Подробно», чтобы видеть, какие именно действия осуществляет система.
Откройте Терминал и введите следующие команды:
Это второй способ добавить источник ПО.
Обновление информации об источнике софта позволяет проверить, есть ли там программное обеспечение.
Установка и настройка клиента
Для синхронизации файлов установим и настроим клиента. Nextcloud поддерживает установку на Windows, Linux, Mac, iOS и Android.
Переходим на и скачиваем нужный клиент. После устанавливаем его, отвечая на все вопросы мастера по умолчанию. Для установки клиента на телефон, пользуемся Google Play или Apple App Store.
Запускаем клиентское приложение и переходим к настройке, кликнув по Войти:
На следующей странице вводим адрес нашего сервера и кликаем по Далее:
Нас перекинет на веб страницу для авторизации — вводим логин и пароль для пользователя. После успешной авторизации можно использовать клиент для синхронизации с файлов с нашим облаком.
1. Происхождение и разработчик
Казалось бы, что разработчик дистрибутива не так важен, но на самом деле это имеет значение. Операционная система разрабатывается африканской компанией Canonical, основанной Марком Шатлвортом. Дистрибутив основан на Debian и основной своей целью ставит простоту для новых пользователей, удобность настройки. Первый релиз состоялся в 2004 году. Canonical разрабатывает собственную оболочку для Gnome — Unity, которая должна стать единой для смартфонов и компьютеров. Также компания пытается продвинуть Ubuntu на рынок телефонов и планшетов, правда пока не очень успешно. Кроме этого, Canonical занимается продвижением Ubuntu на серверах и на данный момент больше всего веб-серверов работают на Ubuntu.
Дистрибутив CentOS поддерживается сообществом и основан на Red Hat Linux. Тут, казалось полное преимущество на стороне Ubuntu, но… CentOS это бесплатная версия Red Hat, по сути, это полностью та же самая система, собранная из исходников Red Hat Linux, которая получает регулярные обновления, спустя некоторое время после того, как их выпускает компания Red Hat.
Эта компания занимается разработкой серверных операционных систем начиная с 1993 года и выпускает обновления для своих систем на протяжении 10 лет, в отличие строка поддержки Ubuntu — два года, причем в старые версии ядер портируются многие интересные новые возможности. Red Hat — занимается только разработкой операционной системы коммерческого уровня для серверов и компаний. Все это перенимает CentOS.
В этом аспекте побеждает явно Red Hat, а вместе с ним и CentOS. Хотя Canonical делает много для Ubuntu, но они тратят много сил на сторонние вещи, ту же самую систему для смартфонов. И создатель ядра Linux — Линус Торвальдс сотрудничает с Red Hat.
Лицензирование
Данный программный продукт является платным. Последние версии продукта продаются по программе подписки сроком на месяц, год. Старые версии ISPmanager также распространялись по принципу «вечной лицензии».
Лицензия привязывается к внешнему IP-адресу. Если наш сервер выставлен наружу, то активация произойдет автоматически.
Если у нас серый IP, то активацию продукта нужно выполнить вручную командой:
export ACTIVATION_KEY=<ключ_активации>
Посмотреть статус лицензирования можно в самой панели — Помощь — О программе:
Без ключа активации будет действовать ознакомительная лицензия на 14 дней.
Cкачать CentOS 8
Загрузить CentOS 8 можно как с официального сайта так и со сторонних репозиториев. Я обычно использую зеркало Яндекса для загрузки — https://mirror.yandex.ru/centos/ И его же для сетевой установки. Чтобы вам долго не искать, сразу скажу, что установочные образы лежат тут. Структура репозитория не очевидная. Я первое время после знакомства с центос путался в ее репозиториях, особенно когда искал url для netinstall.
Напоминаю, что 32 bit или i386 редакции CentOS 8 не существует. Все дистрибутивы только x86_64, то есть 64 bit.
В качестве альтернативных зеркал для загрузки centos 8 можно использовать следующие:
- http://mirror.corbina.net/pub/Linux/centos/
- http://mirror.docker.ru/centos/
- http://mirror.logol.ru/centos/
Это актуально для тех, у кого Яндекс по каким-то причинам заблокирован. Жаль, что приходится сталкиваться с повсеместными блокировками в интернете. Плохая тенденция, которая осложняет многие моменты.
Что такое панель управления хостингом
Панель управления хостингом — это графический интерфейс, который помогает управлять сервером и работать с сайтами. Не нужно знать технические особенности работы серверов, чтобы разобраться в ней: есть меню, кнопки, подписи, подсказки и поля ввода.
Панель для хостинга сайтов помогает:
- изменить конфигурацию серверных настроек, например, настройки серверных логов, почты, PHP, перенаправлений;
- создать хостинговый аккаунт на сервере;
- настроить приватные name-серверы;
- добавить или удалить домены, создать поддомены;
- настроить DNS-записи для доменов;
- создать почтовый ящик или FTP-аккаунт;
- установить сертификат безопасности SSL для домена;
- загрузить файлы сайта и работать с ними при помощи менеджера файлов;
- создать базу данных для сайта и работать с ней;
- установить CMS-движок;
- сделать резервную копию сайта, базы данных или хостингового аккаунта.
Кроме этого, в панели управления хостингом можно добавлять различные модули, например, автоустановщик скриптов Softaculous, сертификаты Let’s Encrypt, файервол CSF. Такие плагины расширяют основные возможности панелей.
Для аккаунтов виртуального хостинга контрольная панель уже установлена хостинг-провайдером. А вот для VPS и выделенных серверов выбор панели управления хостингом — это ответственность владельца сервера.
В статье мы рассмотрим одни из наиболее популярных панелей управления.
Пользователи и группы
ОС UNIX предлагает базовые средства защиты и совместного использования файлов на основе отслеживания пользователя и группы, владеющих файлом, трех уровней доступа (для пользователя-владельца, для пользователей группы-владельца, и для всех остальных пользователей) и трех базовых прав доступа к файлам (на чтение, на запись и на выполнение). Базовые средства защиты процессов основаны на отслеживании принадлежности процессов пользователям.
Для отслеживания владельцев процессов и файлов используются числовые идентификаторы. Идентификатор пользователя и группы — целое число (обычно) в диапазоне от 0 до 65535. Присвоение уникального идентификатора пользователя выполняется при заведении системным администратором нового регистрационного имени. Среди пользователей системы выделяется один пользователь — системный администратор или суперпользователь, обладающий всей полнотой прав на использование и конфигурирование системы. Это пользователь с идентификатором 0 и регистрационным именем root.
Учетные записи пользователей, как и большинство другой информации о конфигурации системы UNIX, по традиции, представлена в виде текстовых файлов: /etc/passwd, /etc/group и /etc/shadow (в системах с теневым хранением паролей).
Основные команды для работы с пользователями и группами (часть команд указанных ниже будет требовать sudo для выполнения):
В современных дистрибутивах Linux вместо root аккаунта для администрирования как правило используется утилита sudo (substitute user and do), позволяющая выполнить команду от лица пользователя root.
Все настройки sudo находятся в файле /etc/sudoers. Здесь можно настроить очень много параметров, начиная от кому будет позволено выполнять команды от имени суперпользователя и заканчивая ограничением набора доступных команд. Неправильный синтаксис, добавленный в этот файл, может полностью нарушить распределение прав между пользователями. Потому для работы с этим файлом используется утилита visudo, которая открывает файл в обычном текстовом редакторе, но во время сохранения файла проверяет его синтаксис. Это позволяет избежать ошибок в конфигурации.
Базовая настройка сети
Смотрим все установленные сетевые адаптеры в системе:
ip a
В результате получаем что-то подобное:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:50:56:81:28:3c brd ff:ff:ff:ff:ff:ff
inet 192.168.156.22/22 brd 192.168.159.255 scope global ens32
valid_lft forever preferred_lft forever
3: ens34: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:50:56:81:3f:22 brd ff:ff:ff:ff:ff:ff
inet 10.243.254.68/26 brd 10.243.254.127 scope global ens34
valid_lft forever preferred_lft forever
* Из примера видно, что в моем CentOS есть 3 сетевых карты — lo (локальная петля), ens32 и ens34 — сетевые Ethernet адаптеры.
Если нужно настроить сеть для адаптера ens32, открываем на редактирование следующий конфигурационный файл:
vi /etc/sysconfig/network-scripts/ifcfg-ens32
И приводим его к следующему виду:
DEVICE=ens32
BOOTPROTO=static
IPADDR=192.168.0.155
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
DNS1=192.168.0.54
DNS2=192.168.0.11
ONBOOT=yes
… а также для CentOS 8 добавим:
NM_CONTROLLED=yes
Основные опции
Опция | Описание | Возможные значения |
---|---|---|
DEVICE | Имя сетевого адаптера | Должно совпадать с именем в системе. В данном примере ens32 |
BOOTPROTO | способ назначения IP-адреса | static: ручное назначение IP, dhcp: автоматическое получение IP |
IPADDR | IP-адрес | адрес, соответствующий вашей сети |
NETMASK | Сетевая маска | должна соответствовать вашей сети |
GATEWAY | Шлюз по умолчанию | IP-адрес сетевого шлюза |
DNS1 | Основной DNS-сервер | IP-адрес сервера имен |
DNS2 | Альтернативный DNS-сервер | IP-адрес сервера имен |
ONBOOT | Способ запуска сетевого интерфейса | yes: автоматически при старте сервера, no: запускать вручную командой |
NM_CONTROLLED | Указываем, должен ли интерфейс управляться с помощью NetworkManager | yes: управляется NetworkManager, no: не может управляться NetworkManager |
Чтобы настройки применились, перезапускаем сетевую службу.
а) для CentOS 7:
systemctl restart network
б) для CentOS 8 вводим 2 команды:
systemctl restart NetworkManager
nmcli networking off; nmcli networking on
* в большей степени, это основное отличие версий 7 и 8. Чтобы команды смогли поменять настройки, для интерфейсов необходима настройка NM_CONTROLLED=yes.
Дополнительные опции (не обязательны для работы сети)
Опция | Описание | Возможные значения |
---|---|---|
DOMAIN | Указываем домен, который необходимо добавлять к имени хостов, если он не указан в запросе явно. | Строковое значение, соответствующее имени домена. |
IPV4_FAILURE_FATAL | Отключение сетевого интерфейса, если IP-адрес (v4) имеет неверную конфигурацию | yes: отключать, no: не отключать |
IPV6_FAILURE_FATAL | Отключение сетевого интерфейса, если IP-адрес (v6) имеет неверную конфигурацию | yes: отключать, no: не отключать |
IPV6_AUTOCONF | Разрешает или запрещает автоконфигурирование IPv6 с помощью протокола Neighbor Discovery | yes: разрешить автоконфигурирование, no: запретить |
IPV6INIT | Говорит о возможности использовать сетевой интерфейс для адресации IPv6 | yes: адресация может использоваться, no: не используется |
PEERROUTES | Задает приоритет настройки шлюза по умолчанию, полученного от DHCP | yes: маршрут от DHCP важнее, чем назначенный вручную, no: важнее маршрут, заданный вручную |
IPV6_PEERROUTES | Задает приоритет настройки шлюза по умолчанию, полученного от DHCP (для IPv6) | |
UUID | Уникальный идентификатор сетевого интерфейса. Его можно сгенерировать самостоятельно командой uuidgen | Строка из 32-х символов в формате 8-4-4-4-12. Например: fca8cc84-6f21-4bac-9ccb-36f281321ba4 |
Настройка Zabbix на RedHat/CentOS/Fedora
zabbix-sever (server)
# vim /etc/zabbix/zabbix_server.conf
У меня выглядит вот так:
LogFile=/var/log/zabbix/zabbix_server.log LogFileSize=0 PidFile=/var/run/zabbix/zabbix_server.pid DBName=zabbix DBUser=zabbix DBPassword=Zabbix_DB_password DBSocket=/var/lib/mysql/mysql.sock SNMPTrapperFile=/var/log/snmptt/snmptt.log AlertScriptsPath=/usr/lib/zabbix/alertscripts ExternalScripts=/usr/lib/zabbix/externalscripts
zabbix-proxy
# vim /etc/zabbix/zabbix_proxy.conf
У меня выглядит вот так:
Server=97.79.237.19 # server IP Hostname=zabbix24-proxy1.VM3 LogFile=/var/log/zabbix/zabbix_proxy.log LogFileSize=0 PidFile=/var/run/zabbix/zabbix_proxy.pid DBName=zabbix DBUser=zabbix DBPassword=Zabbix_DB_password DBSocket=/var/lib/mysql/mysql.sock ProxyLocalBuffer=2 ProxyOfflineBuffer=12 ConfigFrequency=300 DataSenderFrequency=60 ExternalScripts=/usr/lib/zabbix/externalscripts
zabbix-agent
Производим установку на каждой машине которая будет мониторится.
Выполняем установку самого агента (zabbix-agent):
# yum -y install zabbix-agent
Обратите внимание — устанавливается пакет zabbix-agent, так как на Zabbix-сервере работает:
# yum info zabbix | grep Vers | head -n 1
Version : 2.4.2
После установки — сразу добавляем его в автозагрузку:
# chkconfig zabbix-agent on
Копируем файл конфигурации:
# cp /etc/zabbix/zabbix_agentd.conf /etc/zabbix/zabbix_agentd.default
Редактируем такие поля:
# cat /etc/zabbix/zabbix_agentd.conf | grep Hostname=
# Hostname= Hostname=centOS.VM1
Hostname должен совпадать с именем сервера:
# hostname
centOS.VM1
Адрес самого Zabbix-сервера, с которым будет связан агент:
# cat /etc/zabbix/zabbix_agentd.conf | grep Server
### Option: Server # Server= Server=IP_adress_server_or proxy_server
Так же можно использовать:
# egrep -v '^$|^#' /etc/zabbix/zabbix_server.conf
Если на сервере несколько интерфейсов — полезно указать опцию ListenIP.
Что бы задать определённый порт — используйте опцию ListenPort, если не определено — будет использоваться порт по-умолчанию 10050.
Определить файл лога можно опцией LogFile, иначе — будет использоваться стандартный /var/log/messages:
# cat /etc/zabbix/zabbix_agentd.conf | grep LogFile
### Option: LogFile # LogFile= LogFile=/var/log/zabbix/zabbix_agentd.log
Так же можно использовать:
# egrep -v '^$|^#' /etc/zabbix/zabbix_agentd.conf
StartAgents — количество запускаемых «процессов агента — по-умолчанию 6.
CentOS.VM1
# vim /etc/zabbix/zabbix_agentd.conf
Имеет вид:
PidFile=/var/run/zabbix/zabbix_agentd.pid LogFile=/var/log/zabbix/zabbix_agentd.log LogFileSize=0 Server=97.79.237.18 # this is my zabbix-proxy. You can use IP server ServerActive=97.79.237.18 # this is my zabbix-proxy. You can use IP server Hostname=CentOS.VM1 Include=/etc/zabbix/zabbix_agentd.d/
CentOS.VM2
# vim /etc/zabbix/zabbix_agentd.conf
Имеет вид:
PidFile=/var/run/zabbix/zabbix_agentd.pid LogFile=/var/log/zabbix/zabbix_agentd.log LogFileSize=0 Server=97.79.237.18 # this is my zabbix-proxy. You can use IP server ServerActive=97.79.237.18 # this is my zabbix-proxy. You can use IP server Hostname=CentOS.VM2 Include=/etc/zabbix/zabbix_agentd.d/
Запускаем агента на каждой машине:
# service zabbix-agent start
Starting Zabbix agent:
Проверяем:
# ps aux | grep zabbix
zabbix 7226 0.4 0.0 10176 1076 ? S 10:27 0:00 /usr/sbin/zabbix_agentd
или
# netstat -anp | grep 10050
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 7226/zabbix_agentd
Можно использовать и следующий синтаксис:
# netstat -tulpen|grep -i zabb
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 498 704173 6029/zabbix_agentd tcp 0 0 :::10050 :::* LISTEN 498 704174 6029/zabbix_agentd
Дополнительные настройки
Рассмотрим отдельно некоторые настройки и возможности работы с FreeIPA.
SSH аутентификация через FreeIPA
По умолчанию, клиент конфигурируется на возможность входа по SSH с использованием пользователей из FreeIPA. Внесем некоторые изменения для удобства.
Открываем конфигурационный файл для pam:
vi /etc/pam.d/common-session
Добавим в конец одну строку:
…
session required pam_mkhomedir.so skel=/etc/skel umask=0022
* данная настройка укажет на необходимость автоматического создания домашней директории для пользователя.
Готово.
Вывод клиента из домена
Если необходимо вывести клиентский компьютер из домена, вводим команду:
ipa-client-install —uninstall
Система выполнит необходимые настройки самостоятельно:
Unenrolling client from IPA server
Removing Kerberos service principals from /etc/krb5.keytab
Disabling client Kerberos and LDAP configurations
Redundant SSSD configuration file /etc/sssd/sssd.conf was moved to /etc/sssd/sssd.conf.deleted
Restoring client configuration files
Unconfiguring the NIS domain.
nscd daemon is not installed, skip configuration
nslcd daemon is not installed, skip configuration
Systemwide CA database updated.
Client uninstall complete.
The original nsswitch.conf configuration has been restored.
И отправляем компьютер в перезагрузку:
You may need to restart services or reboot the machine.
Do you want to reboot the machine? : yes
Установка квот
Пришло время задать квоты. Они устанавливаются с помощью команды edquota.
Квоты пользователей
Для пользователя, вводим команду:
edquota -u dmosk
* где dmosk — имя пользователя, для которого будет задана квота.
В открывшемся редакторе можно задать ограничение на использование разделов, для которых включена квота:
Disk quotas for user dmosk (uid 1001):
Filesystem blocks soft hard inodes soft hard
/dev/sda 20 0 10M 8 0 0
/dev/sdb 0 0 20M 0 0 0
* где:
- Filesystem — дисковое устройство, для которого устанавливается квота.
- blocks — текущее количество используемых пользователем блоков.
- первый soft — мягкая квота на объем данных (при ее превышении отправляется уведомление по почте, а после периода отсрочки, который по умолчанию составляет 7 дней, мягкая квота становится жесткой).
- первый hard — жесткая квота на объем данных (при ее превышении дальнейшая запись будет запрещена).
- inodes — текущее количество файлов, используемых пользователем.
- второй soft — мягкая квота на количество файлов (при ее превышении отправляется уведомление по почте).
- второй hard — жесткая квота на количество файлов (при ее превышении дальнейшая запись будет запрещена).
* в данном примере мы задали жесткую квоту для пользователя dmosk в 10 Мб на /dev/sda (корневой раздел) и 20 Мб на /dev/sdb (/var).
Квоты для групп
Для группы, задаем квоту так:
edquota -g mail
Как и в случае с пользователем, откроется редактор, с помощью которого можно задать квоту:
Disk quotas for group mail (gid 12):
Filesystem blocks soft hard inodes soft hard
/dev/sda 0 0 30M 6 0 0
/dev/sdb 0 0 40M 0 0 0
* в данном примере мы зададим квоту для группы в 30 Мб на /dev/sda (корневой раздел) и 40 Мб на /dev/sdb (/var).
Копирование квот
Мы также можем копировать квоты для пользователей. Для этого используется та же команда edquota с ключом -p:
edquota -p dmosk ivanov
* в данном примере мы скопируем настройку квотирования, которая применяется к dmosk на другого пользователя ivanov.
Настройка периода отсрочки
Как было упомянуто выше, мягкие ссылки являются мягкими только в течение периода отсрочки. Данный период по умолчанию равен 7 дням. Его можно задать командой edquota с ключом -t:
edquota -t
В открывшемся окне задаем новые значения:
Grace period before enforcing soft limits for users:
Time units may be: days, hours, minutes, or seconds
Filesystem Block grace period Inode grace period
/dev/mapper/vg-root 8days 9days
/dev/sdb 8days 9days
* в данном примере мы задали 8 дней для квот на дисковое пространство и 9 дней — на количество файлов.
Установка и запуск FreeIPA
Установка выполняется из репозитория. Команды немного отличаются в зависимости от версии CentOS.
а) для Rocky Linux / CentOS 8:
dnf install @idm:DL1
dnf install ipa-server
* первая команда установит модуль DL1 Stream-репозитория. Вторая — сам freeipa.
б) для CentOS 7:
yum install ipa-server
Если мы хотим использовать наш сервер еще и как DNS, то устанавливаем:
yum install ipa-server-dns
После выполняем конфигурирование сервиса:
ipa-server-install
* если система ругнется на IPv6, .
Отвечааем на первый вопрос, хотим ли мы использовать и сконфигурировать DNS-сервер BIND:
Do you want to configure integrated DNS (BIND)? : yes
* в случае, если мы не хотим, чтобы сервер DNS был установлен вместе с сервером IPA, просто нажимаем Enter.
На остальные запросы можно ответить по умолчанию, нажав Enter и оставив подставленные значения. Если возникнут ошибки, решение посмотрите .
Когда система запросит пароль для Directory Manager, необходимо придумать и ввести его дважды:
Directory Manager password:
Password (confirm):
… будет создана учетная запись для подключения к LDAP.
Затем также нужно придумать и задать пароль для IPA admin:
IPA admin password:
Password (confirm):
… будет создана учетная запись IPA Administrator для первого пользователя FreeIPA с правами администратора.
Для настройки DNS на первый запрос, хотим ли мы настроить перенаправления, отвечаем да:
Do you want to configure DNS forwarders? :
Система предложит сначала использовать DNS-серверы из настроек сети (если они прописаны) — если нас это устроит, оставляем значение по умолчанию:
Do you want to configure these servers as DNS forwarders? :
… также можно добавить дополнительные серверы:
Enter an IP address for a DNS forwarder, or press Enter to skip: 8.8.8.8
Также оставляем значение по умолчанию для попытки найти обратные зоны:
Do you want to search for missing reverse zones?
После система выведет информацию о конфигурации и попросит ее подтвердить — вводим yes:
Continue to configure the system with these values? : yes
Начнется процесс конфигурации. После его завершения мы увидим подсказку со следующими шагами:
Next steps:
1. You must make sure these network ports are open:
TCP Ports:
* 80, 443: HTTP/HTTPS
* 389, 636: LDAP/LDAPS
* 88, 464: kerberos
* 53: bind
UDP Ports:
* 88, 464: kerberos
* 53: bind
* 123: ntp
2. You can now obtain a kerberos ticket using the command: ‘kinit admin’
This ticket will allow you to use the IPA tools (e.g., ipa user-add)
and the web user interface.
… и так как порты мы уже настраивали, переходим ко второму шагу — проверим, что система может выдать билет:
kinit admin
… после вводим пароль администратора, который указывали при конфигурировании FreeIPA.
Проверяем, что билет получен:
klist
Ответ должен быть, примерно, следующим:
Ticket cache: KEYRING:persistent:0:0
Default principal: [email protected]
Valid starting Expires Service principal
23.07.2019 08:53:02 24.07.2019 08:52:55 krbtgt/[email protected]
* где DMOSK.LOCAL — домен в моей системе. В данном примере мы получили билет для пользователя admin.
Дополнительные полезные параметры yum
Утилита yum имеет несколько полезных опций, которые часто приходитя использовать при управлении пакетами. Чтобы при установке или удалении пакетов, после ввода команды не подтверждать своих действий, можно воспользоваться опцией , например,:
yum install httpd -y
Чтобы ответить при запросе, нужно указать опцию:
--assumeno
Использовать yum без плагинов или отключить конкретный плагин:
--noplugins --disableplugin=fastestmirror
Включить отключенный плагин:
--enableplugin=fastestmirror
Задействовать отключенный репозиторий:
yum update –enablerepo=atomic
Отключить определенный репозиторий:
yum update –disablerepo=atomic