Использование объема память 4 Gb и выше на домашних компьютерах, ноутбуках стало привычным делом,по умолчанию в Ubuntu как в Windiws XP есть ограничения по объему памяти ~3.5 Gb.
Но в отличии от продукта Microsoft в Ubuntu это исправляется за несколько минут (тут все зависит от ширины интернет-канала). Просто надо поставить ядро в котором включена поддержка Physical Address Extension(PAE)
Материал из Википедии — свободной энциклопедии:
Physical Address Extension (PAE) — режим работы встроенного блока управления памятью x86-совместимых процессоров, в котором используются 64-битные элементы таблиц страниц (из которых для адресации используются только 36 бит), c помощью которых процессор может адресовать 64 ГБ физической памяти (вместо 4 ГБ, адресуемых при использовании 32-разрядных таблиц), хотя каждая задача (программа) всё равно может адресовать максимум до 4 ГБ виртуальной памяти[1]. Также, в новых моделях процессоров в PAE-режиме старший бит элемента таблицы страниц отвечает за запрет исполнения кода в странице, что затрудняет атаку по методу переполнения буфера.
Плюсы использования Physical Address Extension (PAE):
- PAE позволяет использовать более 4GB оперативной памяти в 32-битной ОС
И возможные минусы:
- система начинает тратить немного времени при обращении к памяти.
- некоторые драйвера несовместимы с режимом PAE. Читать далее…
Rsync разработан для замены rcp – древней программы для удаленного копирования под Unix. Благодаря широким возможностям синхронизации и передачи файлов, rsync часто применяется для создания зеркал.
Использование хитроумного алгоритма, позволяет rsync передавать только изменения в файлах, причем для выявления изменений ему не надо сравнивать два файла. Кроме того, rsync производит сжатие на лету, позволяя тем самым передавать файлы с максимальной эффективностью.
Кроме вышеописанных вкусностей, rsync обладает также и несколькими полезными возможностями обеспечения безопасности. Он поддерживает ssh – рекомендованный протокол для безопасной передачи данных; перед обработкой информации производит ее запись во временный файл, чтобы ничего не случилось с оригиналом, наконец, он поддерживает специальный режим безопасной отладки команд.
Rsync прост в использовании, но не является программой «click-and-play». Это —мощный инструмент, который может быть очень полезным, но не стоит забывать об осторожности, так как его с помощью легко что-нибудь испортить.
Синтаксис утилиты
Синтаксис утилиты простой и довольно обыденный.
rsync [опции] источник [приемник]
Читать далее…
Рассмотрим несколько полезных советов по iptable — блокировка IP-адресов, которые имеет 20 и более одновременных запросов и бан пула адресов конкретной страны.
1. Блокировка IP-адресов, которые имеет 20 и более одновременных запросов (drop ip addresses)
Несколько вариантов определения таких ip-адресов:
$ netstat -an| grep :80 | grep -v 127.0.0.1 |grep -v 0.0.0.0 |awk '{ print $5 }' | sort|awk -F: '{print $1}' | uniq -c | awk '$1 > 20 {print $2}'
$ netstat -apn | grep TIME_WAIT |awk '{print $5}' |awk -F: '{print $1}' | sort | grep -v 127.0.0.1 | grep -v 0.0.0.0 | awk '{ if ($1 > 20) print $1 }'
пишем такой bash скрипт:
#!/bin/bash
ipban=’netstat -an| grep :80 | grep -v 127.0.0.1 |grep -v 0.0.0.0 |awk ‘{ print $5 }’ | sort|awk -F: ‘{print $1}’ | uniq -c | awk ‘$1 > 20 {print $2}’
for ip in $ipban
do
iptables -A INPUT -s $ip -j DROP
done
Файлы зон для стран-регионов с IP-диапазонами берем: тут
Читать далее…
При перезагрузке MySQL увидел такую надпись:
Stopping MySQL database server: mysqld.
Starting MySQL database server: mysqld.
Checking for corrupt, not cleanly closed and upgrade needing tables..
Пробрало любопытство и решил узнать че эта такое, покапавшись на просторах интернета узнал, что это идет ни как ошибка, а больше как предупреждения. Предупреждения о том что не будет проверяется на наличие поврежденный таблиц, на наличие не закрытых таблиц и наличие не обновленных таблиц, если вы обновили версию MySQL.
В Debian этим занимается скрипт /etc/mysql/debian-start. Открываем его:
$ nano /etc/mysql/debian-start
# The following commands should be run when the server is up but in background
# where they do not block the server start and in one shell instance so that
# they run sequentially. They are supposed not to echo anything to stdout.
# If you want to disable the check for crashed tables comment
# «check_for_crashed_tables» out.
# (There may be no output to stdout inside the background process!)
echo «Checking for corrupt, not cleanly closed and upgrade needing tables.»
(
upgrade_system_tables_if_necessary;
check_root_accounts;
check_for_crashed_tables;
) >&2 &
По умолчанию он отключен. Что дает его включения — будет проводиться проверка и перезапуск будет выполнять медленнее, чем с отключенным скриптом.
Для успокоения своей души можно принудительно проверить вcе таблицы:
$ mysqlcheck --check-upgrade --all-databases --auto-repair -u root -p
или
$ mysql_upgrade --force -u root -
Читаем еще:
Открываем:
$ nano ~/.bashrc
Хороший способ для просмотра списка ранее введенных команд в bash — имеется команда history.
По умолчанию она выводит список команд хранящийся в истории.
По умолчанию его размер — 500 команд, но иногда используешь редкие команды или выражения и что бы потом мучительно не вспоминать, можно полистать историю.
HISTSIZE — определяет число строк, хранящихся в списке истории (в памяти интерпретатора).
HISTFILESIZE — максимальное количество команд хранящихся в файле истории.
Если хотим хранить историю в другом файле, то нужно в .bashrc, задать команду HISTFILE=~/.my_history.
shopt -s histappend
PROMPT_COMMAND=’history -a; history -n’
Читать далее…
В заметке рассмотрены такие методы как использования ssh без ввода пароля и стандартный парольный метод.
Взято с nixp.ru, автор: cebka.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки. До этого существовала система rsh, которая позволяла определенным пользователям с определенных машин (между ними должны были быть доверительные отношения) работать на сервере с его оболочкой. Это практически то же самое, что и telnet-доступ. Но с развитием сетей стали видны вопиющие дыры rsh:
- данные, передаваемые через сеть, никак не шифруются, включая пароли;
- данные, передаваемые через сеть, могут быть без проблем получены либо модифицированы третьей стороной;
- злоумышленник мог спокойно подменить IP клиента и, использовав полученный ранее хеш пароля, пройти аутентификацию на сервере со всеми вытекающими последствиями.
Поэтому сейчас rsh применяется в чрезвычайно редких случаях, например, при переносе данных между двумя попарно соединенными машинами (мне так пришлось работать с двумя машинами в разных комнатах). В основном стандартом де-факто стал ssh. Первая буква «s» означает безопасный (secure), что означает, что все данные, передаваемые через ssh шифруются, а значит, защищены от просмотра. Существует несколько версий протокола ssh, различающиеся используемыми алгоритмами шифрования и общими схемами работы. В настоящее время повсеместно используется протокол ssh версии два. Читать далее…