Кириллица на FTP

Написал admin . Опубликовано в Unix просмотров 375

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

1. Берем pure-ftpd последний, собираем с rfc2640

2. В конфиге указываем кодировку файловой системы и клиента

FileSystemCharset     koi8-r
ClientCharset         cp1251

Похожие статьи:

Управление rTorrent (hotkeys)

Написал admin . Опубликовано в Other, Unix просмотров 2 159

Так себеПойдетХорошоПонравилосьОтличный пост (1 votes, average: 5,00 out of 5)
Загрузка...

Использование rtorrent в screen сессии.

Enter — добавить новый torrent файл. Для упрощения ввода имени файла, можно пользоваться клавишей Tab.
^T — обновить трэкер
^Q — отключает программу, повторное нажатие закрывает программу не посылая трэкеру стоп сигнал
^N|<стрелка вниз> — выбор следующего торрента/адреса
^P|<стрелка вверх> — выбор предыдущего торрента/адреса
^F|<стрелка вправо> — просмотр состояния загрузки/аплоуда торрента
^B|<стрелка влево> — возвращает на предыдущий экран
A|S|D — увеличить скорость загрузки на 1/5/50 кб
Z|X|C — уменьшить скорость загрузки на 1/5/50 кб
a|s|d — увеличить скорость отдачи на 1/5/50 кб
z|x|c — уменьшить скорость отдачи на 1/5/50 кб
1—9 — переключение между различными группами (по состоянию загрузки)
^S — начать закачку
^D — остановить закачку (повторное нажатие удаляет торрент-файл. Данные остаются)
^K — закрыть торрент и его файлы
^E — пересоздать все файлы торрента
^R — перечитать хэш торрента
^O — изменить директорию на загрузку (торрент должен быть закрыт)
+|- — увеличить уменьшить приоритет загрузки торрента
— добавить URL или путь к торренту
L — просмотреть лог (чтобы выйти нужно нажать пробел)
^X — вызвать команду или поменять настройку

Похожие статьи:

Фиксированная группа у CVS проектов

Написал admin . Опубликовано в Unix просмотров 164

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Для того, чтобы у файлов в репозитории CVS не съезжала основная группа, необходимо у корня и всех подпапок проектов выставить SGID.

# find /cvs -type d -exec chmod g+s {} \;
# chgrp -R cvs /cvs/*

mount: RPC :Remote system error — connection refused

Написал admin . Опубликовано в Network, Unix просмотров 403

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Есть в debian такая засада — pormap по умолчанию слушает только localhost.
~# cat /etc/default/portmap

# Portmap configuration file
#
# Note: if you manually edit this configuration file,
# portmap configuration scripts will avoid modifying it
# (for example, by running 'dpkg-reconfigure portmap').

# If you want portmap to listen only to the loopback
# interface, uncomment the following line (it will be
# uncommented automatically if you configure this
# through debconf).
OPTIONS="-i 127.0.0.1"

В общем-то в этом есть трабла — комментируем или создаем конфиг /etc/portmap с указанием какой адрес слушать и перегружаем portmap и nfs

# /etc/init.d/portmap restart
# /etc/init.d/nfs-kernel-server restart

Похожие статьи:

Список портов для работы Active Directory через firewall

Написал admin . Опубликовано в Network, Unix просмотров 23 490

Так себеПойдетХорошоПонравилосьОтличный пост (9 votes, average: 4,11 out of 5)
Загрузка...

Для работы с Active Directory находящимся за firewall’ом необходимо открыть следующие порты:

  • TCP и UDP порт 88 для Kerberos авторизации.
  • TCP и UDP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент.
  • TCP порт 139 и UDP 138 для File Replication Service между контроллерами домена.
  • TCP и UDP порт 389 для LDAP запросов от клиента к серверу.
  • TCP и UDP порт 445 для File Replication Service
  • TCP и UDP порт464 для смены пароля Kerberos
  • TCP порт 3268 и 3269 для доступа к Global Catalog от клиента к контроллеру.
  • TCP и UDP порт 53 для DNS запросов

Для обновлений с WSUS необходим порт 80/tcp

Порты FreeBSD без X11

Написал admin . Опубликовано в Unix просмотров 212

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Чтоб скомпилировать определенный порт без X11:
# make WITHOUT_X11=YES install clean

Чтобы такая опция компилирования присутствовала всегда, надо в /etc/make.conf добавить:
WITHOUT_X11=YES

Apache: Редирект http на https

Написал admin . Опубликовано в Unix просмотров 280

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Я использую апач 2.6,
В файл /etc/apache2/sites-available/default в секцию Directory для DocumentRoot вписываю

RedirectMatch ^/$ https://my.https.site.org

Ну понятно, что вместо my.https.site.org вписываете свой домен.
Данный метод подразумевает, что SSL настроено и работает, а модуль mod_rewrite подключен.

#a2enmod rewrite

Блокировки в репозитории CVS

Написал admin . Опубликовано в Unix просмотров 155

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Видимое пользователем поведение блокировок CVS описано в section Совместный доступ нескольких разработчиков к CVS. Эта глава ориентирована на людей, пишущих утилиты, обращающиеся к репозиторию CVS, не конфликтуя при этом с другими программами, обращающимися к тому же репозиторию. Если вы запутаетесь в описываемых здесь концепциях, как то блокировка чтения, блокировка записи и мертвая блокировка, то обратитесь к литературе по операционным системам или базам данных.

Файлы в репозитории, чьи имена начинаются с `#cvs.rfl’ — это блокировки чтения. Файлы, чьи имена начинаются с `#cvs.wfl’ — это блокировки записи. Старые версии CVS (до @cvsver{1.5}) создавали также файлы с именами, начинающимися с `#cvs.tfl’, но такие файлы здесь не обсуждаются. Каталог `#cvs.lock’ служит основной блокировкой, то есть перед тем, как создавать какую-либо еще блокировку, сначала необходимо создать основную блокировку.

Чтобы создать блокировку чтения, сначала создайте каталог `#cvs.lock’. В большинстве операционных систем операция создания каталога является атомарной. Если попытка создания завершилась неудачно, значит, основная блокировка уже существует, поэтому подождите немного и попробуйте еще. После получения блокировки `#cvs.lock’ создайте файл, чье имя состоит из `#cvs.rfl’, и информацией по вашему выбору, например, имя машины и номер процесса. Потом удалите каталог `#cvs.lock’, чтобы снять основную блокировку. Теперь можно читать репозиторий. Когда чтение окончено, удалите файл `#cvs.rfl’, чтобы снять блокировку чтения.

Чтобы получить блокировку записи, сначала создайте каталог `#cvs.lock’, как и в случае с блокировкой чтения. Затем убедитесь, что в репозитории нет файлов, чьи имена начинаются с `#cvs.rfl’. Если они имеются, удалите `#cvs.lock’, подождите немного и попробуйте снова. Если блокировок чтения нет, создайте файл с именем, состоящим из `#cvs.wfl’ и какой-нибудь информации по вашему выбору, например, имени машины и номера процесса. Не удаляйте блокировку `#cvs.lock’. Теперь вы можете писать в репозиторий. Когда запись окончена, сначала удалите файл `#cvs.wfl’, а затем каталог `#cvs.lock’. Заметьте, что в отличие от файла `#cvs.rfl’, файл `#cvs.wfl’ имеет чисто информационное значение; он не оказывает блокирующего эффекта, который в данном случае достигается использованием главной блокировки (`#cvs.lock’).

Заметьте, что каждая блокировка (чтения или записи) блокирует единственный каталог в репозитории, включая `Attic’ и `CVS’, но не включая подкаталоги, которые представляют собой другие каталоги, находящиеся под контролем версий. Чтобы заблокировать целое дерево, вам следует заблокировать каждый каталог (заметьте, что если вы не сможете получить хотя бы одну блокировку в этом процессе, то следует отменить все уже полученные блокировки, затем подождать и попробовать снова, во избежание мертвых блокировок.)

Заметьте также, что CVS ожидает, что доступ к отдельным файлам `foo,v’ контролируется блокировками записи. RCS использует в качестве блокировок файлы `,foo,’, но CVS не поддерживает такую схему, поэтому рекомендуется использование блокировки записи. Смотри комментарии к rcs_internal_lockfile в исходном коде CVS, где находится дополнительное обсуждение и мотивация.

Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive

Написал admin . Опубликовано в Unix просмотров 656

Так себеПойдетХорошоПонравилосьОтличный пост (No Ratings Yet)
Загрузка...

Защита от ddos
mod_evasive — (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack
Apache модуль для организации защиты от DDoS атак.

Преамбула
Не стоит думать что слабый ddos не сможет нанести ущерба вашему серверу. Например атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все.

В таком случае даже не большое количество машин смогут зафлудить канал, или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутку мониторит сервер, и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, не будет весело это точно, поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин.

Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache — mod_dosevasive.

Ваше Мнение

Какие курсы Вам хотелось бы увидеть в первую очередь?

Результаты

Загрузка ... Загрузка ...