Отправка e-mail писем с вложениями из консоли

Чтобы отослать электронное письмо из командной строки, можно воспользоваться утилитой mail. Также она может встречаться под названием mailx или Mail. Для отправки письма пишем следующую команду:

$ mail -s "Тема письма" pupkin@mail.ru
Привет!
Я пишу тебе из консоли!
Ctrl+D

Комбинация клавиш Ctrl+D (^D) с новой строки позволяет завершить ввод письма. После этого у меня появляется приглашение ввести получателя копии – просто жму “Enter”, и письмо отправляется.

Читати далі

Вылетает мускул после установки

Если mysq после установки сыпется ….

localhost lib # /etc/init.d/mysql restart
* Starting mysql ...
* You don't appear to have the mysql database installed yet.
* Please run /usr/bin/mysql_install_db to have this done...              [ !! ]
localhost lib # /usr/bin/mysql_install_db
Installing MySQL system tables...
081209 14:30:44 [Warning] option 'max_join_size': unsigned value 184467440737095                                                       51615 adjusted to 4294967295
081209 14:30:44 [Warning] option 'max_join_size': unsigned value 184467440737095                                                       51615 adjusted to 4294967295
Installation of system tables failed!

Читати далі

зеркало distfiles для freeBSD и Gentoo

RSYNC=”/usr/local/bin/rsync” OPTS=” -avr –progress –delete-before –temp-dir=/tmp” SRC=”rsync://ftp2.ru.freebsd.org/pub/FreeBSD/distfiles/” DST=”/data/ftp/freebsd/distfiles/” echo “Started update at” `date` >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 logger -t rsync “re-rsyncing the frebsd-distfiles tree” ${RSYNC} ${OPTS} ${SRC} ${DST} >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 echo “End: “`date` >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 OPTS=” -v –recursive –links –perms –times –delete –devices –timeout=300 –delete-after –exclude=distfiles –progress” SRC=”rsync://ftp2.ru.freebsd.org/pub/FreeBSD/ports/” DST=”/data/ftp/freebsd/ports/” echo “Started update at” `date` … Читати далі

запрет на удаление файла

Флаги.

Кто может менять флаги (и какие) подробно описывалось в разделе о флагах.

Команда, которая их ставит/убирает – chflags (“change flags”). Формат ее достаточно простой

chflags “флаги” “имя файла”

Читати далі

Справка новичку по iptables

Из моего опыта (пусть он и не так велик), для работы с Linux-системами чаще всего используются следующие правила и возможности iptables: iptables -L INPUT –line-numbers – просмотреть правила iptables -D INPUT “номер” – удалить правило с данным номером iptables -t nat -L POSTROUTING –line-numbers – просмотреть правила для NAT iptables -t nat -D POSTROUTING “номер” … Читати далі

Бекап с помощью tar

Полезные параметры: –atime-preserve – неизменяте дату и время файлов –exclude=шаблон – исключает файлы по шаблону –incremental – инкреметальный бекап –totals – выводит размер архива –verify – проверить архив после создания tar -cf ./arch_name.tar -g ./meta_info_file.snar ./folder_to_backup Инкрементальный бекап к полному tar -cf ./inc_arch_name.tar -g ./meta_info_file.snar ./folder_to_backup

proftpd с аунтификацией пользователя из passwd

дистриб уже есть, нужно лишь его установить: $ USE=”authfile” emerge proftpd $ rc-update add proftpd default $ vi /etc/proftpd/proftpd.conf далее добавляем 2 строчки: AuthUserFile /etc/ftpd.passwd AuthGroupFile /etc/ftpd.group далее запускаем proftpd $ /etc/init.d/proftpd start

Stage4. Бэкапим систему

 Вступление

Эта статья расскажет о том как создать архив со stage4. Aрхив stage4 это образ вашего /root раздела жесткого диска. Основной причиной для создания Архива stage4 является возможность быстрого восстановления системы при сбоях на жестком диске или быстрого развертывания системы. Aрхив stage4 представляет собой тоже самое что и stage3, с тем различием, что вы будете иметь систему с теми CFLAGS и софтом, которое вы уже установили на момент создания stage4. Вы можете адаптировать этот способ под ваши личные нужды.

Если вы хотите создать систему способную устанавливаться на разные архитектуры одного типа процессоров (х86 или PowerPC), то используйте genkernel для установки вашего ядра. Это позволит загрузиться, и ядро будет работать точно также как и livecd. Вы можете также уменьшить степень оптимизации флагов CFLAGS (например, MCPU или MARCH) для создания "всеядного" архива stage4. Также придется исправить ошибки в файле /etc/fstab и изменить или использовать USE флаги после распаковки stage4, в каждом конкретном случае.

Подразумевается, что вы уже установили Gentoo. Если ещё нет, то воспользуйтесь handbook и сперва установите систему.

Также подразумевается, что вы уже установили некоторый список программного обеспечения и желаете использовать его, например, X, Xfce4, Sun’s JDK, CVS, Emacs, Thunderbird, и Firefox.

Читати далі

Введение в IPTables, Описание работы и введение в синтаксис

Прежде всего:

http://iptables-tutorial.frozentux.net/ipt…s-tutorial.html (англ)

http://gazette.linux.ru.net/rus/articles/i…s-tutorial.html (русс)

Немного теории.

Что такое firewall знают многие, однако мало кто знает очень хорошо, как он работает. И вообще, как проходят пакеты через сам сервер, через маршрутизацию и через цепочки firewall’а.

Объясняю популярно. Есть сервер — роутер, есть клиент и есть сайт mail.ru.

Когда клиент набирает в браузере адрес сайта www.mail.ru, его компьютер в первую очередь отправляет запрос к его DNS серверу (к DNS серверу провайдера, а тот в свою очередь уже ищет IP-адрес у мирового DNS, затем у DNS самого mail.ru). Этот процесс нас особо не интересует. Идём дальше.

Получив IP-адрес сайта mail.ru, компьютер клиента отправляет на него запрос (т.е. tcp пакет, т.к. http протокол работает по 80-му и протоколу tcp) по HTTP протоколу (попросту GET http://www.mail.ru/ — просит выдать ему страничку).

У всех пакетов есть заголовок и данные. В заголовке храниться информация о IP-клиента (source ip address — исходный ip), IP-адрес сайта mail.ru (destination ip адрес — IP адрес получателя пакета/запроса), протокол (tcp), порт клиента, т.е. порт, откуда отправили запрос (он всегда меняется, может быть примено где то 30000 +- 10000). И порт получателя, т.е. mail.ru — тут он будет 80-й. Т.к. пакет у нас — запрос к веб серверу по протоколу http (tcp/80). Далее ещё идёт в заголовке всякая служебная информация, например контрольная сумма пакета и т.д. С данными всё понятно — там идёт просто текст в формате http протокола: GET http://www.mail.ru/ плюс информация о клиентском браузере и версии ОС.

Читати далі

Четыре шага в защите SSH

Secure Shell можно найти повсюду. С момента выпуска в 1995 году, SSH получил широкое распространение как мощный протокол удаленного доступа для Linux.
Однако, как известно, большая сила – большая ответственность. Неправильно сконфигурированный SSH демон может быть больше угрозой, нежели помощью. В этой статье мы рассмотрим пять шагов по усилению безопасности SSH.

Читати далі