Как пользоваться ssh

SSH — это сетевой протокол, который позволяет управлять удаленным компьютером через командную оболочку.

Putty — это программа, посредством которой можно общаться с удаленным компьютером по протоколу SSH. Скачать ее можно здесь

После запуска утилиты Putty перед вами появится основное окно работы с программой, где необходимо указать сервер, к которому будем подключаться, и название сессии.

Host Name (or IP address): имя сервера или IP к которому подключаемся

Port: 22

Откат r8169 до r8168

Что делать, если Вы увидели такое сообщение в dmesg на 3-м ядре Linux и отвалилась сеть:

Apr 2 17:07:26 176.9.127.22 [24477.081238] WARNING: at /build/buildd-linux-2.6_3.2.4-1~bpo60+1-amd64-Ns0wYl/linux-2.6-3.2.4/debian/build/source_amd64_none/net/sched/sch_generic.c:255 dev_watchdog+0xea/0x17e()
Apr 2 17:07:26 176.9.127.22 [24477.084752] Hardware name: System Product Name
Apr 2 17:07:26 176.9.127.22 [24477.086479] NETDEV WATCHDOG: eth0 (r8169): transmit queue 0 timed out
Apr 2 17:07:26 176.9.127.22 [24477.088185] Modules linked in:


Читать дальше

Меньше знаешь - крепче спишь

Чтобы не отображать причину аварийного завершения работы Windows,
следует в gpedit.msc
Computer Configuration > Administrative Templates > System > Display Shutdown Event Tracker включить только для рабочих станций. Вот уж неожиданность, если полностью отключить этот параметр, система все равно выкидывает окошко после эпик фейлов
В 2003 в реестр следует внести не проверял, подсказали
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability]
"ShutdownReasonOn"=dword:00000000


Отключить system restore
Computer Configuration > Administrative Templates > System > System Restore включить Turn Off System Restore

Клонирование образов с помощью netcat и dd с лимитированием скорости

На сервере, на который отправляем, запускаем nc в режиме ожидания соединений на 5000 порту

# nc -l -p 5000 | gzip -5 -c > ./server_hdd.img.gz


На сервере, с которого клонируем, dd’им образ и напрямую сливаем по сети через nc на целевой

# dd if=/dev/sda | nc -w 10 192.168.0.1 5000


Если требуется ограничивать скорость при копировании, то

dd if=/dev/vps/vps04029 bs=4096 | pv -petr -s 200000m -L 10m | nc IP_куда 6666


Ну и на принимающей стороне

nc -l -p 6666 | dd of=/dev/vps/vpsXXXXX bs=4096


Вместо 200000m надо написать более точное значение, ну или забить но тогда прогрессбар будет кривовато показывать

Память в линуксе

total: Вся доступная память, за вычетом съеденной ядром.
used: Память, как-то используемая. Обычно очень близко к total.
free: Память, никак не используемая. Обычно близка к нулю.
shared: Суммарный объем разделяемой памяти по всем использующим ее программам.
buffers: Дисковые буфера (кэш). Используются при I/O помимо VM.
Cached: VM кэш.

Таким образом, полностью свободная память не показатель, приложениям может быть выделена память после сброса кэша.

Загрузка сети и диска в Linux

МастХэв.
Две невероятно полезные команды системного администратора для анализа узких мест ситемы:

Проверка текущей нагрузки на дисковую подсистему
iostat -x 1


Для подробного анализа производительности, например, диска dm-108 запускается команда. Ключ -m переводит все в мегабайты
iostat -x -m dm-108 1


Проверка текущей загрузки сети
iftop -n


iftop недоступен по-умолчанию, для этого следует установить пакет
aptitude install iftop

Сборка deb-пакета ядра xen-amd64 с патчами dm-ioband и blkio-cgroup

0. Обновляем списки пакетов
apt-get update

1. Устанавливаем необходимые для сборки пакеты
apt-get install build-essential fakeroot ncurses-dev dpkg-dev devscripts

2.
mkdir new_kernel; cd new_kernel

3. Добываем исходники текущего ядра со всеми патчами (версия со временем будет расти)
apt-get source linux-image-2.6.32-5-xen-amd64



Читать дальше

ms12-020 Срочно обновляться!

Майкрософт выпустила обновление, устраняющее грубейшую ошибку в протоколе RDP
technet.microsoft.com/ru-ru/security/bulletin/ms12-020

Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP

Уже выпущены публичные эксплоиты и тысячи школьников ринулись взламывать необновленные системы.
Первая массовая атака замечена вечером 19.03.2012. Необновленные системы съедают все имеющееся CPU.
Вывод:
— Не держите rdp на стандартном порту
— Пользуйтесь только официальными системами
— Чаще обновляйтесь

client intended to send too large body

Открываем конфиг:
vim /etc/nginx/sites-enabled/www.site.ru.conf

Добавляем:
client_max_body_size 20m;

Перезапускаем Nginx:
/etc/init.d/nginx reload

Ограничение числа подключений посредством IPTABLES

4 запроса в 5 секунд
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 4 --name DEFAULT --rsource -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource