Это очень простое и возможно кому-то будет полезное дополнение для расширения возможностей истории команд bash.
Иногда бывает полезно знать/вспомнить что делал в то или иное время, какие команды выполнял на сервере или когда сервер администрирует несколько человек, или даже просто по приколу.
Проверялась на Debian 5.0.4 $ nano ~/.bashrc
дописываем
export HISTTIMEFORMAT=»%h/%d — %H:%M:%S «
так же можно поиграть с выводом даты «%t%d.%m.%y %H:%M:%S%t»,
в первом случаи будет вывод:
Webmin — это программный комплекс, позволяющий администрировать операционную систему через веб-интерфейс, в большинстве случаев, позволяя обойтись без использования командной строки и запоминания системных команд и их параметров.
Webmin состоит из простого веб-сервера и большого количества скриптов (>500-т), которые собственно и осуществляют связь между командами администратора через веб-интерфейс и их исполнением на уровне операционной системы и прикладных программ. Webmin написан полностью на языке Perl и не использует никаких дополнительных нестандартных модулей. Простота, лёгкость и быстрота выполнения команд — одно из самых больших преимуществ данной панели управления.
Данная панель управления бесплатно распространяется для коммерческого и некоммерческого использования. Авторы этой программы позволяют всем желающим не только бесплатно использовать программу, но и изменять её по своему усмотрению.
=============== Материал из Википедии — свободной энциклопедии ===============
Так как было написанно выше, используеться Perl, поэтому ставим или проверяем если у нас необходимые пакеты: $ aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Теперь идем на офф-сайт и берем самую свежую версию Webmin на момент написания это — webmin_1.490_all.deb. $ cd ~/tmp
$ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.490_all.deb
$ dpkg -i webmin_1.490_all.deb
По окончании установки система сообщит адрес, через который можно зайти браузером для администрирования, по умолчанию http://localhost:10000/, при подключении удаленно используеться имя домена или сетевой адресс (IP).
Удалить Webmin можно при помощи скрипта, находиться он в /etc/webmin: $ cd /etc/webmin
$ sh ./uninstall.sh
Are you sure you want to uninstall Webmin? (y/n) : y
Removing Webmin package ..
Кстати небольшой анекдот можно сказать в тему: Заходит православный батюшка и хочет купить карточку пополнения счета. Продавец извиняясь отвечает, что требуемой карточки в наличии нет и предлагает воспользоваться автоматом для пополнения счета. На что батюшка задумчиво отвечает:
- Не доверяю этим бесовским машинам, сын мой, при случае ни в морду дать, ни отпеть!
Читаем еще:
Ssh server для простых смертных (безопасное использованию сервера OpenSSH)
В первых заметках, SSH server для простых смертных, SSH server для простых смертных (авторизация по ключу) и SSH для простых смертных (возможности SSH), рассматривали установку и самую простую настройку SSH ( ssh server ) в этой заметки рассмотрим более детальную настройку сервера OpenSSH.
Для начало вспомним наши конфигурационные файлы: /etc/ssh/sshd_config — конфигурационный файл сервера OpenSSH /etc/ssh/ssh_config — конфигурационный файл клиентской части OpenSSH ~/.ssh/ - конфигурационная директория пользователей ssh.
Расмотрим несколько советов по безопасному использованию сервера OpenSSH.
Открываем наш конфиг и смотрим: $ nano /etc/ssh/sshd_config 1. SSH порт, используемый по умолчанию: : TCP 22 ssh server, меняем так как многие brute forcing заточен под 22 порт и по крайней мере введет в заблуждения «кул хацкеров»
# What ports, IPs and protocols we listen for Port 2280 Читать далее…
Довольна часто приходиться работать в консоле, то на сервере, то на рабочей машине без X, а в тишине сидеть грустноооооо, поэтому рекомендую всем MOCP — Music On Console player.
Простой консольный аудиоплеер с поддержкой всех распространенных аудиоформатов. Очень прост в использовании, может работать с плейлистами, так что тоже важно обладает совсем низкими системными требованиями и не прожорлив до ресурсов.
Ставить все довольно просто: $ aptitude install moc
В папке /usr/share/doc/moc/examples/ лежит файл config.example.gz. Копируем его в папку ~/.moc/, распаковываем и переименовываем в config. $ cp /usr/share/doc/moc/examples/config.example.gz ~/.moc/
$ cd ~/.moc
$ gunzip config.example.gz
(zcat config.example.gz > config)
$ mv config.example config
Сам файл отлично задокументирован, если будет желания можно свободно разобраться.
Обращу только внимания на одну вещь, что для того, чтобы заставить moc дружить с кириллицей в ID3v1-заголовках, необходимо заменить WINDOWS-1250 на WINDOWS-1251. $ nano config
ID3v1TagsEncoding = WINDOWS-1251 Читать далее…
Есть хороший пакет chkrootkit который предназначен для поиска враждебного кода (rootkit) и иных подозрительных событий в системе. Рекомендую проверять систему периодически для пущего спокойствия или например, при подозрениях, что кто-то шарится по твоему серверу.
Из описания на chkrootkit — это сканер безопасности, который ищет в локальной системе признаки, указывающие на наличие ‘руткита’. Руткит — это набор программ, позволяющих полностью управлять чужим компьютером через известные уязвимости.
Типы определяемых руткитов перечислены на .
Заметим, данная проверка не даёт полной гарантии, что компьютер не был взломан. В дополнение к chkrootkit используйте другие проверки. Читать далее…