Показаны сообщения с ярлыком SSH. Показать все сообщения
Показаны сообщения с ярлыком SSH. Показать все сообщения

пятница, 29 января 2010 г.

Вывод своего IP в Linux

1. Скачать: who.c

2. Скомпилировать:

cc who.c -o whoip
cp whoip /usr/local/bin


3. Использование:

Версия:
whoip -V

Вывод IP:
whoip

Присвоить IP переменной:

myip=`whoip`

четверг, 28 января 2010 г.

Yum репоризатарии для RHEL 4/5

Все репозитории в основном берутся с одних источников, но советую прикрепить еще и эти:

Для RHEL 4:
Эту запись нужно добавить в /etc/yum.conf:

[dries]
name=Extra Fedora rpms dries - $releasever - $basearch
baseurl=http://ftp.belnet.be/packages/dries.ulyssis.org/redhat/el4/en/i386/dries/RPMS


RPMForge
На данный момент лучший репозиторий
Установка очень простая, просто делаем команду для Вашей системы

Узнать систему:
# cat /etc/redhat-release
пример:
[root@valroot ~]# cat /etc/redhat-release
Red Hat Enterprise Linux ES release 4 (Nahant Update 8)


Узнать архитектуру:
uname -i

Пример:
[root@valroot ~]# uname -i
x86_64


* Red Hat Enterprise Linux 5 / i386:
rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

* Red Hat Enterprise Linux 5 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

* Red Hat Enterprise Linux 4 / i386:
rpm -Uhv http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.i386.rpm

* Red Hat Enterprise Linux 4 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el4/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.x86_64.rpm

* Red Hat Enterprise Linux 3 / i386:
rpm -Uhv http://apt.sw.be/redhat/el3/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.i386.rpm

* Red Hat Enterprise Linux 3 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el3/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.x86_64.rpm

* Red Hat Enterprise Linux 2 / i386:
rpm -Uhv http://apt.sw.be/redhat/el2.1/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el2.rf.i386.rpm

* Red Hat Linux 9 / i386:
rpm -Uhv http://apt.sw.be/redhat/9/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh9.rf.i386.rpm

* Red Hat Linux 7.3 / i386:
rpm -Uhv http://apt.sw.be/redhat/8.0/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh7.rf.i386.rpm

Вот и все

воскресенье, 20 сентября 2009 г.

suPHP и исправление ошибок с правами доступа

После установки suPHP появилось много ошибок с правами доступа. Bash скрипт для исправления этих ошибок:


if [ -z "$1" ]
then
echo "use: change.perms cpanel_user";
exit;
fi


HomeDirectories[0]="/home/$1"
# HomeDirectories[1]="/home2/$1"
# HomeDirectories[2]="/home3/$1"

export IFS=$'n'

for x in ${HomeDirectories[@]}
do
if [ -h "$x" ]; then
echo "Leaving $x because is symlink..."
else
z="$x/public_html"
for i in $( find $z -type d )
do
if [ "$z" != "$i" ]
then
chmod -c 755 $i
chown -c $1:$1 $i
fi
done

for i in $( find $z -type f )
do
chmod -c 644 $i
chown -c $1:$1 $i
done

for i in $( find $z -type f |grep configure.php)
do
chmod -c 444 $i
done
for i in $( find $z -type f |grep configuration.php)
do
chmod -c 444 $i
done
fi
done
echo "Done."

четверг, 18 декабря 2008 г.

Как изменить Exim приветствие?

Каждый раз, когда ваш почтовый сервер отправляет или получает электронную почту от других серверов, то появляется приветствие, что выглядит нечто подобно этому:

220-your.hostname ESMTP Exim 4.68 #1 Tue, 16 Dec 2008 19:33:44 -0500
220-We do not authorize the use of this system to transport unsolicited,
220 and/or bulk e-mail.


Чтобы изменить это приветствие, Вы можете отредактировать следующий раздел в файле /etc/exim.conf:


smtp_banner = "${primary_hostname} ESMTP Exim ${version_number}
#${compile_number} ${tod_full} n
We do not authorize the use of this system to transport unsolicited, n
and/or bulk e-mail."


Всего доброго :)

Решено: /bin/pwd: Permission Denied

Сначала я увидел эту ошибку, когда пользователи пытаются установить пользовательские PEAR модули через CPanel:

/bin/pwd: cannot open directory `..’: Permission denied

Легко решить через скрипты, запустить:

/scripts/enablefileprotect

Скрипт MySQL Watch

Довольно часто возникает такая ситуация, когда процесс MySQL грузит всю систему, а пока "залогинишся" на сервер, пройдет кучу времени, и нагрузка может уже упасть. По-этому сложно выловить пользователя злоупотребляющего MySQL ресурсами.

среда, 3 декабря 2008 г.

Быстрая проверка на DDOS атаку

Следующая команда определяем количество соединений с IP-адресов:

netstat -anp |grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Можно также сделать с помощью awk:


netstat -anp |awk '/tcp|udp/{gsub(/:.*/,"",$5);print $5}'|sort|uniq -c|sort


:)

среда, 22 октября 2008 г.

Проверка фильтров и алиасов в SSH

Этот файл содержит все алиасы для домена
/etc/valiases/domain.com
где domain.com - домен дользователя

А этот файл содержит фильтры для конкретного домена:
/etc/vfilters/domain.com
где domain.com - домен пользователя

Прибить все процесы пренадлежащие пользователю

Команда:

kill -9 `ps -u login -o "pid="`

Где login - логин пользователя

Как вручную удалить очередь писем в Exim?

Для этого используем команду:

/usr/local/cpanel/whostmgr/bin/whostmgr2 killeximq

И все :)

понедельник, 20 октября 2008 г.

вторник, 23 сентября 2008 г.

Восстановление прав на пользовательские директории на серверах

Очень часто после восстановления из бэкапов "теряются" владельцы файлов. Особенно этим страдает cPanel. Симптомы - не работают запароленные .htaccess, не подходят пароли к ftp и т.п.

Восстанавливаем сервер после взлома

Итак, рассмотрим на примере сервера, который был взломан путем закачки эксплоита через ошибку в php скрипте, запуск через него же и получение доступа к shell с правами веб-сервера. Об этом красноречиво свидетельствуют "следы" в директориях, доступных на запись для всех: /tmp, /var/tmp, /dev/shm.

Настраиваем ядро FreeBSD для WHM/cPanel

Итак, необходимо добавить поддержку нескольких процессоров, http-акселерации, фаервола и дисковых квот, а также выкинуть все лишнее.

пятница, 19 сентября 2008 г.

Заметки по использованию GPG

--verify source-name.asc
Проверить по сигнатуре
--gen-key
Сгенерировать новый PGP ключ (--quick-random - быстрая но не безопасная генерация)
--gen-revoke uid
Сгенерировать сертификат на случай забытия пароля.
...