понедельник, 22 апреля 2013 г.

Установка Ruby on Rails в Ubuntu 12.04

Установка RVM

Для этого нам нужен curl. Устанавливаем ее через команду
~$ sudo apt-get install curl

Далее устанавливаем стабильный пакет RVM.
~$ curl -L get.rvm.io | bash -s stable
Запускаем ее.
~$ source ~/.rvm/scripts/rvm
Устанавливаем зависимости rvm.
Команда ~$ rvm requirements выдаст вам зависимости RVM. Но если вы запустите команду.
~$ rvm autolibs enable
и запустите
~$ rvm requirements
то это установить все зависимости автоматически.

Установка Ruby

Для установки Ruby версии 1.9.3, запускаем команду
~$ rvm install 1.9.3
Далее так как RVM позволяет использовать несколько версий Ruby, мы должны указать какую версию использовать по умолчанию, для этого набираем команду
~$ rvm use 1.9.3 --default

Установка RubyGems

Для установки набираем
~$ rvm rubygems current
Далее обновляем.
~$ gem update --system

Установка Rails

~$ gem install rails

И все.

среда, 13 июля 2011 г.

Squid (proxy server) - for Linux

Squid очень хороший легко настраиваемый прокси сервер для Линукс машин.
Конфигурация ведется через консоль, а именно изменением конфигурационного файла.

После установки необходимо просто прописать политику в файле /etc/squid/squid.conf. И запустить сервис
#> service squid start
или
#> /etc/init.d/squid start

Политика

Политика пишется в файле /etc/squid/squid.conf.
Пример:
#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8


acl ssl_ports port 443
acl ssl_ports port 444

acl safe_ports port 80
acl safe_ports port 25
acl safe_ports port 22
acl safe_ports port 21

# запрещаем подключение по всем небезопасным портам
http_access deny !safe_ports
# запрещаем доступ по всем небезопасным портам
http_access deny CONNECT !ssl_ports

acl localnet 192.168.0.0/24

# разрешаем использование прокси всем компьютером по локальной сети
http_access allow localnet
# разрешаем данной машине
http_access allow localhost
# запрещаем всем остальным
http_access deny all

К примеру вам необходимо сделать доступ с данного прокси к сервису общения Google GTALK. Для этого пишем следующее.
# Permit Google Talk
acl GTALK_ports port 5222 5223 5050
acl GTALK_domains dstdomain .google.com
acl GTALK_hosts dstdomain talk.google.com
acl GTALK_methods method CONNECT

http_access allow GTALK_methods GTALK_ports GTALK_hosts
http_access allow GTALK_methods GTALK_ports GTALK_domains

http_access deny !safe_ports !GTALK_ports 

пятница, 27 мая 2011 г.

Exp/Imp Экспорт и Импорт базы данных в ORACLE

В базе данных oracle как я понял специальной таблицы нету а есть объекты принадлежащие тому или иному пользователю. И как и всегда необходимо снимать дамп и распаковать дамп на другом сервере. Я это делаю через команды EXP/IMP в $ORACLE_HOME/bin;

Чтобы к примеру снять дамп всех объектов пользователя orauser, через системного пользователя. Вы можете зайти через тот же orauser и его паролем, тогда нету необходимости указывать OWNER.
$> exp system/syspassword FILE=orauserdb.dmp LOG=orauserdb.log OWNER=orauser

Перед тем как импортировать данные на другой сервер сначала на ней необходимо удалить объекты данного пользователя. Для этого в Command Window PLSQLDEVELOPER'a или внутри команды sqlplus необходимо выгрузить sql команды удаляющие объекты пользователя в отдельный файл и запустить sql команды внутри файла
SQL> spool on
SQL> spool c:\temp\sqldropcommands.sql
SQL> SELECT 'drop '||object_type||' '||object_name|| DECODE(OBJECT_TYPE,'table',' cascade constraints;',';') FROM USER_OBJECTS;
SQL> start d:\temp\sqldropcommands.sql
Перед тем как запускать команды внутри d:\temp\sqldropcommands.sql необходимо отформатировать и удалить заголовки оставляя только команды.

Далее на импортируемом, к примеру я хочу импортировать все объекты orauser из дампа на этот сервер на пользователя oranewuser. Тогда
$> imp oranewuser/oranewuserpwd FILE=orauserdb.dmp FROMUSER=orauser TOUSER=oranewuser