Это очень простое и возможно кому-то будет полезное дополнение для расширения возможностей истории команд bash.
Иногда бывает полезно знать/вспомнить что делал в то или иное время, какие команды выполнял на сервере или когда сервер администрирует несколько человек, или даже просто по приколу.
Проверялась на Debian 5.0.4 $ nano ~/.bashrc
дописываем
export HISTTIMEFORMAT=»%h/%d — %H:%M:%S «
так же можно поиграть с выводом даты «%t%d.%m.%y %H:%M:%S%t»,
в первом случаи будет вывод:
Webmin — это программный комплекс, позволяющий администрировать операционную систему через веб-интерфейс, в большинстве случаев, позволяя обойтись без использования командной строки и запоминания системных команд и их параметров.
Webmin состоит из простого веб-сервера и большого количества скриптов (>500-т), которые собственно и осуществляют связь между командами администратора через веб-интерфейс и их исполнением на уровне операционной системы и прикладных программ. Webmin написан полностью на языке Perl и не использует никаких дополнительных нестандартных модулей. Простота, лёгкость и быстрота выполнения команд — одно из самых больших преимуществ данной панели управления.
Данная панель управления бесплатно распространяется для коммерческого и некоммерческого использования. Авторы этой программы позволяют всем желающим не только бесплатно использовать программу, но и изменять её по своему усмотрению.
=============== Материал из Википедии — свободной энциклопедии ===============
Так как было написанно выше, используеться Perl, поэтому ставим или проверяем если у нас необходимые пакеты: $ aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Теперь идем на офф-сайт и берем самую свежую версию Webmin на момент написания это — webmin_1.490_all.deb. $ cd ~/tmp
$ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.490_all.deb
$ dpkg -i webmin_1.490_all.deb
По окончании установки система сообщит адрес, через который можно зайти браузером для администрирования, по умолчанию http://localhost:10000/, при подключении удаленно используеться имя домена или сетевой адресс (IP).
Удалить Webmin можно при помощи скрипта, находиться он в /etc/webmin: $ cd /etc/webmin
$ sh ./uninstall.sh
Are you sure you want to uninstall Webmin? (y/n) : y
Removing Webmin package ..
Кстати небольшой анекдот можно сказать в тему: Заходит православный батюшка и хочет купить карточку пополнения счета. Продавец извиняясь отвечает, что требуемой карточки в наличии нет и предлагает воспользоваться автоматом для пополнения счета. На что батюшка задумчиво отвечает:
- Не доверяю этим бесовским машинам, сын мой, при случае ни в морду дать, ни отпеть!
Читаем еще:
Ssh server для простых смертных (безопасное использованию сервера OpenSSH)
В первых заметках, SSH server для простых смертных, SSH server для простых смертных (авторизация по ключу) и SSH для простых смертных (возможности SSH), рассматривали установку и самую простую настройку SSH ( ssh server ) в этой заметки рассмотрим более детальную настройку сервера OpenSSH.
Для начало вспомним наши конфигурационные файлы: /etc/ssh/sshd_config — конфигурационный файл сервера OpenSSH /etc/ssh/ssh_config — конфигурационный файл клиентской части OpenSSH ~/.ssh/ - конфигурационная директория пользователей ssh.
Расмотрим несколько советов по безопасному использованию сервера OpenSSH.
Открываем наш конфиг и смотрим: $ nano /etc/ssh/sshd_config 1. SSH порт, используемый по умолчанию: : TCP 22 ssh server, меняем так как многие brute forcing заточен под 22 порт и по крайней мере введет в заблуждения «кул хацкеров»
# What ports, IPs and protocols we listen for Port 2280 Читать далее…
Довольна часто приходиться работать в консоле, то на сервере, то на рабочей машине без X, а в тишине сидеть грустноооооо, поэтому рекомендую всем MOCP — Music On Console player.
Простой консольный аудиоплеер с поддержкой всех распространенных аудиоформатов. Очень прост в использовании, может работать с плейлистами, так что тоже важно обладает совсем низкими системными требованиями и не прожорлив до ресурсов.
Ставить все довольно просто: $ aptitude install moc
В папке /usr/share/doc/moc/examples/ лежит файл config.example.gz. Копируем его в папку ~/.moc/, распаковываем и переименовываем в config. $ cp /usr/share/doc/moc/examples/config.example.gz ~/.moc/
$ cd ~/.moc
$ gunzip config.example.gz
(zcat config.example.gz > config)
$ mv config.example config
Сам файл отлично задокументирован, если будет желания можно свободно разобраться.
Обращу только внимания на одну вещь, что для того, чтобы заставить moc дружить с кириллицей в ID3v1-заголовках, необходимо заменить WINDOWS-1250 на WINDOWS-1251. $ nano config
ID3v1TagsEncoding = WINDOWS-1251 Читать далее…
Есть хороший пакет chkrootkit который предназначен для поиска враждебного кода (rootkit) и иных подозрительных событий в системе. Рекомендую проверять систему периодически для пущего спокойствия или например, при подозрениях, что кто-то шарится по твоему серверу.
Из описания на Debian — Подробная информация о пакете chkrootkit в lenny chkrootkit — это сканер безопасности, который ищет в локальной системе признаки, указывающие на наличие ‘руткита’. Руткит — это набор программ, позволяющих полностью управлять чужим компьютером через известные уязвимости.
Типы определяемых руткитов перечислены на домашней странице проекта.
Заметим, данная проверка не даёт полной гарантии, что компьютер не был взломан. В дополнение к chkrootkit используйте другие проверки. Читать далее…