Архів теґу: Linux & Unix

Отправка e-mail писем с вложениями из консоли

Чтобы отослать электронное письмо из командной строки, можно воспользоваться утилитой mail. Также она может встречаться под названием mailx или Mail. Для отправки письма пишем следующую команду: $ mail -s “Тема письма” pupkin@mail.ru Привет! Я пишу тебе из консоли! Ctrl+D Комбинация клавиш Ctrl+D (^D) с новой строки позволяет завершить ввод письма. После этого у меня появляется… Читати далі »

Вылетает мускул после установки

Если mysq после установки сыпется …. localhost lib # /etc/init.d/mysql restart * Starting mysql … * You don’t appear to have the mysql database installed yet. * Please run /usr/bin/mysql_install_db to have this done… [ !! ] localhost lib # /usr/bin/mysql_install_db Installing MySQL system tables… 081209 14:30:44 [Warning] option ‘max_join_size’: unsigned value 184467440737095 51615 adjusted… Читати далі »

зеркало distfiles для freeBSD и Gentoo

RSYNC=”/usr/local/bin/rsync” OPTS=” -avr –progress –delete-before –temp-dir=/tmp” SRC=”rsync://ftp2.ru.freebsd.org/pub/FreeBSD/distfiles/” DST=”/data/ftp/freebsd/distfiles/” echo “Started update at” `date` >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 logger -t rsync “re-rsyncing the frebsd-distfiles tree” ${RSYNC} ${OPTS} ${SRC} ${DST} >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 echo “End: “`date` >> /var/log/rsync-freebsd-distfiles.sh.log 2>&1 OPTS=” -v –recursive –links –perms –times –delete –devices –timeout=300 –delete-after –exclude=distfiles –progress” SRC=”rsync://ftp2.ru.freebsd.org/pub/FreeBSD/ports/” DST=”/data/ftp/freebsd/ports/” echo “Started update at” `date`… Читати далі »

Справка новичку по iptables

Из моего опыта (пусть он и не так велик), для работы с Linux-системами чаще всего используются следующие правила и возможности iptables: iptables -L INPUT –line-numbers – просмотреть правила iptables -D INPUT “номер” – удалить правило с данным номером iptables -t nat -L POSTROUTING –line-numbers – просмотреть правила для NAT iptables -t nat -D POSTROUTING “номер”… Читати далі »

Бекап с помощью tar

Полезные параметры: –atime-preserve – неизменяте дату и время файлов –exclude=шаблон – исключает файлы по шаблону –incremental – инкреметальный бекап –totals – выводит размер архива –verify – проверить архив после создания tar -cf ./arch_name.tar -g ./meta_info_file.snar ./folder_to_backup Инкрементальный бекап к полному tar -cf ./inc_arch_name.tar -g ./meta_info_file.snar ./folder_to_backup

proftpd с аунтификацией пользователя из passwd

дистриб уже есть, нужно лишь его установить: $ USE=”authfile” emerge proftpd $ rc-update add proftpd default $ vi /etc/proftpd/proftpd.conf далее добавляем 2 строчки: AuthUserFile /etc/ftpd.passwd AuthGroupFile /etc/ftpd.group далее запускаем proftpd $ /etc/init.d/proftpd start

Stage4. Бэкапим систему

 Вступление Эта статья расскажет о том как создать архив со stage4. Aрхив stage4 это образ вашего /root раздела жесткого диска. Основной причиной для создания Архива stage4 является возможность быстрого восстановления системы при сбоях на жестком диске или быстрого развертывания системы. Aрхив stage4 представляет собой тоже самое что и stage3, с тем различием, что вы будете… Читати далі »

Введение в IPTables, Описание работы и введение в синтаксис

Прежде всего: http://iptables-tutorial.frozentux.net/ipt…s-tutorial.html (англ) http://gazette.linux.ru.net/rus/articles/i…s-tutorial.html (русс) Немного теории. Что такое firewall знают многие, однако мало кто знает очень хорошо, как он работает. И вообще, как проходят пакеты через сам сервер, через маршрутизацию и через цепочки firewall’а. Объясняю популярно. Есть сервер — роутер, есть клиент и есть сайт mail.ru. Когда клиент набирает в браузере адрес сайта… Читати далі »

Четыре шага в защите SSH

Secure Shell можно найти повсюду. С момента выпуска в 1995 году, SSH получил широкое распространение как мощный протокол удаленного доступа для Linux. Однако, как известно, большая сила – большая ответственность. Неправильно сконфигурированный SSH демон может быть больше угрозой, нежели помощью. В этой статье мы рассмотрим пять шагов по усилению безопасности SSH.