Это очень простое и возможно кому-то будет полезное дополнение для расширения возможностей истории команд bash.
Иногда бывает полезно знать/вспомнить что делал в то или иное время, какие команды выполнял на сервере или когда сервер администрирует несколько человек, или даже просто по приколу.
Проверялась на Debian 5.0.4 $ nano ~/.bashrc
дописываем
export HISTTIMEFORMAT=»%h/%d — %H:%M:%S «
так же можно поиграть с выводом даты «%t%d.%m.%y %H:%M:%S%t»,
в первом случаи будет вывод:
Webmin — это программный комплекс, позволяющий администрировать операционную систему через веб-интерфейс, в большинстве случаев, позволяя обойтись без использования командной строки и запоминания системных команд и их параметров.
Webmin состоит из простого веб-сервера и большого количества скриптов (>500-т), которые собственно и осуществляют связь между командами администратора через веб-интерфейс и их исполнением на уровне операционной системы и прикладных программ. Webmin написан полностью на языке Perl и не использует никаких дополнительных нестандартных модулей. Простота, лёгкость и быстрота выполнения команд — одно из самых больших преимуществ данной панели управления.
Данная панель управления бесплатно распространяется для коммерческого и некоммерческого использования. Авторы этой программы позволяют всем желающим не только бесплатно использовать программу, но и изменять её по своему усмотрению.
=============== Материал из Википедии — свободной энциклопедии ===============
Так как было написанно выше, используеться Perl, поэтому ставим или проверяем если у нас необходимые пакеты: $ aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Теперь идем на офф-сайт и берем самую свежую версию Webmin на момент написания это — webmin_1.490_all.deb. $ cd ~/tmp
$ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.490_all.deb
$ dpkg -i webmin_1.490_all.deb
По окончании установки система сообщит адрес, через который можно зайти браузером для администрирования, по умолчанию http://localhost:10000/, при подключении удаленно используеться имя домена или сетевой адресс (IP).
Удалить Webmin можно при помощи скрипта, находиться он в /etc/webmin: $ cd /etc/webmin
$ sh ./uninstall.sh
Are you sure you want to uninstall Webmin? (y/n) : y
Removing Webmin package ..
Кстати небольшой анекдот можно сказать в тему: Заходит православный батюшка и хочет купить карточку пополнения счета. Продавец извиняясь отвечает, что требуемой карточки в наличии нет и предлагает воспользоваться автоматом для пополнения счета. На что батюшка задумчиво отвечает:
- Не доверяю этим бесовским машинам, сын мой, при случае ни в морду дать, ни отпеть!
Читаем еще:
Ssh server для простых смертных (безопасное использованию сервера OpenSSH)
В первых заметках, SSH server для простых смертных, SSH server для простых смертных (авторизация по ключу) и SSH для простых смертных (возможности SSH), рассматривали установку и самую простую настройку SSH ( ssh server ) в этой заметки рассмотрим более детальную настройку сервера OpenSSH.
Для начало вспомним наши конфигурационные файлы: /etc/ssh/sshd_config — конфигурационный файл сервера OpenSSH /etc/ssh/ssh_config — конфигурационный файл клиентской части OpenSSH ~/.ssh/ - конфигурационная директория пользователей ssh.
Расмотрим несколько советов по безопасному использованию сервера OpenSSH.
Открываем наш конфиг и смотрим: $ nano /etc/ssh/sshd_config 1. SSH порт, используемый по умолчанию: : TCP 22 ssh server, меняем так как многие brute forcing заточен под 22 порт и по крайней мере введет в заблуждения «кул хацкеров»
# What ports, IPs and protocols we listen for Port 2280 Читать далее…
Есть хороший пакет chkrootkit который предназначен для поиска враждебного кода (rootkit) и иных подозрительных событий в системе. Рекомендую проверять систему периодически для пущего спокойствия или например, при подозрениях, что кто-то шарится по твоему серверу.
Из описания на Debian — Подробная информация о пакете chkrootkit в lenny chkrootkit — это сканер безопасности, который ищет в локальной системе признаки, указывающие на наличие ‘руткита’. Руткит — это набор программ, позволяющих полностью управлять чужим компьютером через известные уязвимости.
Типы определяемых руткитов перечислены на домашней странице проекта.
Заметим, данная проверка не даёт полной гарантии, что компьютер не был взломан. В дополнение к chkrootkit используйте другие проверки. Читать далее…
Для общего образования рассмотрим несколько приложения и возможно что-то подберем для себя.
1. Cacti
Материал из Википедии — свободной энциклопедии
Cacti — open-source web-приложение, система позволяет строить удобные и красивые графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти,количеству запущенных процессов, использованию входящего/исходящего трафика.
Установка довольно тривиальна: $ aptitude install cacti
После установки пакета будет запущена автоматическая конфигурации cacti.
Если mysql-сервис находится на другом сервере, то от автоматической конфигурации отказываемся.
простите что-то в лом писать пойду что-нибудь сломаю …. чуть позже допишу
Дополнительные возможности SSH
Копирование файлов
из командной строки используется команда scp. $ scp [file1] [user@host:file2]
некоторые опции: -l limit — Ограничивает пропускную способность заданную в Kbit/сек. -p — Сохраняет время модификации, время и права доступа и как у файла-оригинала. -r — Рекурсивное копирование дерева каталогов с подкаталогами. -v — Режим отладки. Принуждает scp выводить отладочную информацию об их работе. Это полезно для отладки соединения, аутентификации и проблем конфигурации. -q — Отключает индикатор прогресса. -P port — Определяет порт для связи с удаленной машиной(c ЗАГЛАВНОЙ) если был изменен дефолтовый порт.
Пример копирования файла smb.conf на удаленный хост в домашнию директорию пользывателя ceval в папку conf : $ scp smb.conf ceval@192.168.XXX.XXX:/home/ceval/conf
Пример рекурсивное копирование, полность каталог: $ scp -r ~/music user@host:/home/user/music Читать далее…