Это очень простое и возможно кому-то будет полезное дополнение для расширения возможностей истории команд bash.
Иногда бывает полезно знать/вспомнить что делал в то или иное время, какие команды выполнял на сервере или когда сервер администрирует несколько человек, или даже просто по приколу.
Проверялась на Debian 5.0.4 $ nano ~/.bashrc
дописываем
export HISTTIMEFORMAT=»%h/%d — %H:%M:%S «
так же можно поиграть с выводом даты «%t%d.%m.%y %H:%M:%S%t»,
в первом случаи будет вывод:
Webmin — это программный комплекс, позволяющий администрировать операционную систему через веб-интерфейс, в большинстве случаев, позволяя обойтись без использования командной строки и запоминания системных команд и их параметров.
Webmin состоит из простого веб-сервера и большого количества скриптов (>500-т), которые собственно и осуществляют связь между командами администратора через веб-интерфейс и их исполнением на уровне операционной системы и прикладных программ. Webmin написан полностью на языке Perl и не использует никаких дополнительных нестандартных модулей. Простота, лёгкость и быстрота выполнения команд — одно из самых больших преимуществ данной панели управления.
Данная панель управления бесплатно распространяется для коммерческого и некоммерческого использования. Авторы этой программы позволяют всем желающим не только бесплатно использовать программу, но и изменять её по своему усмотрению.
=============== Материал из Википедии — свободной энциклопедии ===============
Так как было написанно выше, используеться Perl, поэтому ставим или проверяем если у нас необходимые пакеты: $ aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Теперь идем на офф-сайт и берем самую свежую версию Webmin на момент написания это — webmin_1.490_all.deb. $ cd ~/tmp
$ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.490_all.deb
$ dpkg -i webmin_1.490_all.deb
По окончании установки система сообщит адрес, через который можно зайти браузером для администрирования, по умолчанию http://localhost:10000/, при подключении удаленно используеться имя домена или сетевой адресс (IP).
Удалить Webmin можно при помощи скрипта, находиться он в /etc/webmin: $ cd /etc/webmin
$ sh ./uninstall.sh
Are you sure you want to uninstall Webmin? (y/n) : y
Removing Webmin package ..
Кстати небольшой анекдот можно сказать в тему: Заходит православный батюшка и хочет купить карточку пополнения счета. Продавец извиняясь отвечает, что требуемой карточки в наличии нет и предлагает воспользоваться автоматом для пополнения счета. На что батюшка задумчиво отвечает:
- Не доверяю этим бесовским машинам, сын мой, при случае ни в морду дать, ни отпеть!
Читаем еще:
Ssh server для простых смертных (безопасное использованию сервера OpenSSH)
В первых заметках, SSH server для простых смертных, SSH server для простых смертных (авторизация по ключу) и SSH для простых смертных (возможности SSH), рассматривали установку и самую простую настройку SSH ( ssh server ) в этой заметки рассмотрим более детальную настройку сервера OpenSSH.
Для начало вспомним наши конфигурационные файлы: /etc/ssh/sshd_config — конфигурационный файл сервера OpenSSH /etc/ssh/ssh_config — конфигурационный файл клиентской части OpenSSH ~/.ssh/ - конфигурационная директория пользователей ssh.
Расмотрим несколько советов по безопасному использованию сервера OpenSSH.
Открываем наш конфиг и смотрим: $ nano /etc/ssh/sshd_config 1. SSH порт, используемый по умолчанию: : TCP 22 ssh server, меняем так как многие brute forcing заточен под 22 порт и по крайней мере введет в заблуждения «кул хацкеров»
# What ports, IPs and protocols we listen for Port 2280 Читать далее…
Есть хороший пакет chkrootkit который предназначен для поиска враждебного кода (rootkit) и иных подозрительных событий в системе. Рекомендую проверять систему периодически для пущего спокойствия или например, при подозрениях, что кто-то шарится по твоему серверу.
Из описания на chkrootkit — это сканер безопасности, который ищет в локальной системе признаки, указывающие на наличие ‘руткита’. Руткит — это набор программ, позволяющих полностью управлять чужим компьютером через известные уязвимости.
Типы определяемых руткитов перечислены на .
Заметим, данная проверка не даёт полной гарантии, что компьютер не был взломан. В дополнение к chkrootkit используйте другие проверки. Читать далее…
Для общего образования рассмотрим несколько приложения и возможно что-то подберем для себя.
1. Cacti
Материал из Википедии — свободной энциклопедии
Cacti — open-source web-приложение, система позволяет строить удобные и красивые графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти,количеству запущенных процессов, использованию входящего/исходящего трафика.
Установка довольно тривиальна: $ aptitude install cacti
После установки пакета будет запущена автоматическая конфигурации cacti.
Если mysql-сервис находится на другом сервере, то от автоматической конфигурации отказываемся.
простите что-то в лом писать пойду что-нибудь сломаю …. чуть позже допишу
Дополнительные возможности SSH
Копирование файлов
из командной строки используется команда scp. $ scp [file1] [user@host:file2]
некоторые опции: -l limit — Ограничивает пропускную способность заданную в Kbit/сек. -p — Сохраняет время модификации, время и права доступа и как у файла-оригинала. -r — Рекурсивное копирование дерева каталогов с подкаталогами. -v — Режим отладки. Принуждает scp выводить отладочную информацию об их работе. Это полезно для отладки соединения, аутентификации и проблем конфигурации. -q — Отключает индикатор прогресса. -P port — Определяет порт для связи с удаленной машиной(c ЗАГЛАВНОЙ) если был изменен дефолтовый порт.
Пример копирования файла smb.conf на удаленный хост в домашнию директорию пользывателя ceval в папку conf : $ scp smb.conf ceval@192.168.XXX.XXX:/home/ceval/conf
Пример рекурсивное копирование, полность каталог: $ scp -r ~/music user@host:/home/user/music Читать далее…