Для 1C-Bitrix минимально достаточными являются следующие пакеты:
apt-get install php5 php5-xmlrpc php5-mysql php5-memcache php5-mcrypt php5-mbstring php5-json php5-gd php5-curl php5-ctype
Список пакетов установленных на VMBitrix 4.0:
Для 1C-Bitrix минимально достаточными являются следующие пакеты:
apt-get install php5 php5-xmlrpc php5-mysql php5-memcache php5-mcrypt php5-mbstring php5-json php5-gd php5-curl php5-ctype
Список пакетов установленных на VMBitrix 4.0:
Ниже приведен алгоритм настройки и конфиги #VPS с Debian 6 32bit, 128Мб оперативной памяти и 128Мб свопа для комфортной работы на нем 1C-Битрикс:Стандарт.
apt-get update && apt-get -y upgrade && apt-get -y install mc htop
Подключаем репозитории Dotdeb, для того что бы установить PHP5.4 + PHP-FPM:
deb http://packages.dotdeb.org squeeze all deb-src http://packages.dotdeb.org squeeze all
deb http://packages.dotdeb.org squeeze-php54 all deb-src http://packages.dotdeb.org squeeze-php54 all
wget http://www.dotdeb.org/dotdeb.gpg cat dotdeb.gpg | sudo apt-key add -
# apt-get update && apt-get -y upgrade
apt-get -y install mysql-server-5.5 nginx
apt-get -y install php5-fpm php5-gd php5-curl php5-mcrypt php5-json php5-apc php5-mysql
Краткая инструкция, как установить SVN сервер на Debian с использованием авторизации SALS.
sudo apt-get install libsasl2-2 libsasl2-modules sasl2-bin sudo vim /etc/default/saslauthd # change the row that says START=no to START=yes cd /svn/root sudo svnadmin create newrepo sudo vim newrepo/conf/svnserve.conf # insert the following [general] anon-access = none auth-access = write # realmname may not contain special chars (this includes spaces, dashes and pretty much anything except a through z) realm = realmname [sasl] use-sasl = true min-encryption = 256 max-encryption = 256 # EOF sudo vim /usr/lib/sasl2/svn.conf # this is the basic setup.. alotta settings can be used pwcheck_method: auxprop auxprop_plugin: sasldb # i used /etc/svn_sasldb here sasldb_path: /path/db_name mech_list: DIGEST-MD5 # EOF sudo ln -s /usr/lib/sasl2/svn.conf /usr/lib/sasl2/subversion.conf # add as many users as you need sudo saslpasswd2 -f /path/db_name -c -u realmname username sudo /etc/init.d/svnserve restart # and ya done!!
С таким конфигом проблем:
Access is denied.
быть не должно.
New variant:
[webroot] comment = webroot path = /webroot public = yes writable = yes guest ok = yes browsable = yes create mask = 0644 force create mode = 0600 security mask = 0555 force security mode = 0600
Документация которая находится на сайте Хетзнера почти подходит, но не совсем, вот какраз недостающие данные я и расскажу, а именно:
1. Запускаем Rescue System
Read moreСоздание шаблона виртуальной машины для OpenVZ/ProxMox VE Когда-то давно мне показали на ProxMox VE - Debian-based дистрибутив с удобным веб-интерфейсом для запуска виртуальных
Read moreДелаю контейнер Debian 6 с предустановленным mc и настроенным на utf8 в Московской временной зоне.
Step 1) Create a virtual machine using whatever template you like.
Step 2) enter the virtual machine (vzctl enter CTID)
where CTID is the ID of the virtual machine
Step 3) Install/remove any software you want:
Step 4) Exit out of the virtual machine (but do not stop it)
Step 5) remove the ip address from the virtual machine
vzctl set CTID —ipdel all —save
or use the web interface to remove the ip address
Step 6) Stop the virtual machine
vzctl stop CTID
or use the web interface
Step 7) change directory to the virtual machines directory
cd /var/lib/vz/private/CTID
Step 8) tar the directory
tar –czvf /var/lib/vz/template/cache/debian-6.0-standard.ru.utf8_6.0-4_i386.tar.gz .
Note: the commands ends with a space followed by a period
Make sure you are in the directory for the virtual container
(/var/lib/vz/private/CTID)
Подробее можно почитать тут: http://forum.proxmox.com/threads/452-Creating-custom-templates
Если вы задались этим вопросом, то наверняка для вас не безразлична и возможность прошивки вашего будущего питомца альтернативными прошивками.
Основные
Read moreУстановка должна быть произведена на всех нодах кластера:
apt-get install csync2 sqlite rsync –y
сгенерировать сертификат вручную: openssl genrsa -out /etc/csync2_ssl_key.pem 1024
openssl req -new -key /etc/csync2_ssl_key.pem -out /etc/csync2_ssl_cert.csr
openssl x509 -req -days 600 -in /etc/csync2_ssl_cert.csr -signkey /etc/csync2_ssl_key.pem -out /etc/csync2_ssl_cert.pem
После чего нужно запустить генерацию ключа csync2: csync2 -k /etc/csync2.cluster.key