Права доступа в Linux
					Linux — это многопользовательская система. Поэтому понятие прав доступа в ней очень важно. 
Каждый объект (файл или каталог) имеет «владельца», который входит в состав одной или нескольких групп. Идентификатор владельца записывается в так называемом индексном дескрипторе файла. Чтобы получить исчерпывающую информацию как о владельце файла, так и назначенных для него администратором правах доступа, следует выполнить команду (в консоли)
ls -l <имя файла>
							
Читать дальше
 
	
	Каждый объект (файл или каталог) имеет «владельца», который входит в состав одной или нескольких групп. Идентификатор владельца записывается в так называемом индексном дескрипторе файла. Чтобы получить исчерпывающую информацию как о владельце файла, так и назначенных для него администратором правах доступа, следует выполнить команду (в консоли)
ls -l <имя файла>
Читать дальше
- 0
- 09 апреля 2012, 16:50
- GreatAlex
- Оставить комментарий
XEN HyperVisor
					Xen — это монитор виртуальных машин (VMM, Virtual Machine Monitor) или гипервизор (hypervisor) с поддержкой паравиртуализации (para-virtualization) для процессоров x86 архитектуры, распространяющийся с открытым исходным кодом (opensource). 
							
Читать дальше
 
	
	Читать дальше
- 0
- 07 апреля 2012, 19:02
- admin
- Оставить комментарий
Как пользоваться ssh
					SSH — это сетевой протокол, который позволяет управлять удаленным компьютером через командную оболочку.
Putty — это программа, посредством которой можно общаться с удаленным компьютером по протоколу SSH. Скачать ее можно здесь
После запуска утилиты Putty перед вами появится основное окно работы с программой, где необходимо указать сервер, к которому будем подключаться, и название сессии.
Host Name (or IP address): имя сервера или IP к которому подключаемся
Port: 22
 
	
	Putty — это программа, посредством которой можно общаться с удаленным компьютером по протоколу SSH. Скачать ее можно здесь
После запуска утилиты Putty перед вами появится основное окно работы с программой, где необходимо указать сервер, к которому будем подключаться, и название сессии.
Host Name (or IP address): имя сервера или IP к которому подключаемся
Port: 22
- 0
- 06 апреля 2012, 20:22
- LSD
- Оставить комментарий
Откат r8169 до r8168
					Что делать, если Вы увидели такое сообщение в dmesg на 3-м ядре Linux и отвалилась сеть:
Читать дальше
 
	
	Apr 2 17:07:26 176.9.127.22 [24477.081238] WARNING: at /build/buildd-linux-2.6_3.2.4-1~bpo60+1-amd64-Ns0wYl/linux-2.6-3.2.4/debian/build/source_amd64_none/net/sched/sch_generic.c:255 dev_watchdog+0xea/0x17e()
Apr 2 17:07:26 176.9.127.22 [24477.084752] Hardware name: System Product Name
Apr 2 17:07:26 176.9.127.22 [24477.086479] NETDEV WATCHDOG: eth0 (r8169): transmit queue 0 timed out
Apr 2 17:07:26 176.9.127.22 [24477.088185] Modules linked in:
Читать дальше
- 0
- 03 апреля 2012, 11:34
- LSD
- Оставить комментарий
Меньше знаешь - крепче спишь
					Чтобы не отображать причину аварийного завершения работы Windows, 
следует в gpedit.msc
Computer Configuration > Administrative Templates > System > Display Shutdown Event Tracker включить только для рабочих станций. Вот уж неожиданность, если полностью отключить этот параметр, система все равно выкидывает окошко после эпик фейлов
В 2003 в реестр следует внести не проверял, подсказали
Отключить system restore
Computer Configuration > Administrative Templates > System > System Restore включить Turn Off System Restore
 
	
	следует в gpedit.msc
Computer Configuration > Administrative Templates > System > Display Shutdown Event Tracker включить только для рабочих станций. Вот уж неожиданность, если полностью отключить этот параметр, система все равно выкидывает окошко после эпик фейлов
В 2003 в реестр следует внести не проверял, подсказали
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability]
"ShutdownReasonOn"=dword:00000000
Отключить system restore
Computer Configuration > Administrative Templates > System > System Restore включить Turn Off System Restore
- 0
- 30 марта 2012, 01:29
- LSD
- Оставить комментарий
Клонирование образов с помощью netcat и dd с лимитированием скорости
					На сервере, на который отправляем, запускаем nc в режиме ожидания соединений на 5000 порту
На сервере, с которого клонируем, dd’им образ и напрямую сливаем по сети через nc на целевой
Если требуется ограничивать скорость при копировании, то
Ну и на принимающей стороне
Вместо 200000m надо написать более точное значение, ну или забить но тогда прогрессбар будет кривовато показывать
 
	
	# nc -l -p 5000 | gzip -5 -c > ./server_hdd.img.gzНа сервере, с которого клонируем, dd’им образ и напрямую сливаем по сети через nc на целевой
# dd if=/dev/sda | nc -w 10 192.168.0.1 5000Если требуется ограничивать скорость при копировании, то
dd if=/dev/vps/vps04029 bs=4096 | pv -petr -s 200000m -L 10m | nc IP_куда 6666Ну и на принимающей стороне
nc -l -p 6666 | dd of=/dev/vps/vpsXXXXX bs=4096Вместо 200000m надо написать более точное значение, ну или забить но тогда прогрессбар будет кривовато показывать
- 0
- 23 марта 2012, 20:26
- LSD
- Оставить комментарий
Память в линуксе
					total: Вся доступная память, за вычетом съеденной ядром.
used: Память, как-то используемая. Обычно очень близко к total.
free: Память, никак не используемая. Обычно близка к нулю.
shared: Суммарный объем разделяемой памяти по всем использующим ее программам.
buffers: Дисковые буфера (кэш). Используются при I/O помимо VM.
Cached: VM кэш.
Таким образом, полностью свободная память не показатель, приложениям может быть выделена память после сброса кэша.
 
	
	used: Память, как-то используемая. Обычно очень близко к total.
free: Память, никак не используемая. Обычно близка к нулю.
shared: Суммарный объем разделяемой памяти по всем использующим ее программам.
buffers: Дисковые буфера (кэш). Используются при I/O помимо VM.
Cached: VM кэш.
Таким образом, полностью свободная память не показатель, приложениям может быть выделена память после сброса кэша.
- 0
- 23 марта 2012, 02:36
- LSD
- Оставить комментарий
Загрузка сети и диска в Linux
					МастХэв.
Две невероятно полезные команды системного администратора для анализа узких мест ситемы:
Проверка текущей нагрузки на дисковую подсистему
Для подробного анализа производительности, например, диска dm-108 запускается команда. Ключ -m переводит все в мегабайты
Проверка текущей загрузки сети
iftop недоступен по-умолчанию, для этого следует установить пакет
aptitude install iftop
 
	
	Две невероятно полезные команды системного администратора для анализа узких мест ситемы:
Проверка текущей нагрузки на дисковую подсистему
iostat -x 1Для подробного анализа производительности, например, диска dm-108 запускается команда. Ключ -m переводит все в мегабайты
iostat -x -m dm-108 1Проверка текущей загрузки сети
iftop -niftop недоступен по-умолчанию, для этого следует установить пакет
aptitude install iftop
- 0
- 21 марта 2012, 17:22
- LSD
- Оставить комментарий
Сборка deb-пакета ядра xen-amd64 с патчами dm-ioband и blkio-cgroup
					0. Обновляем списки пакетов
1. Устанавливаем необходимые для сборки пакеты
2.
3. Добываем исходники текущего ядра со всеми патчами (версия со временем будет расти)
							
Читать дальше
 
	
	apt-get update1. Устанавливаем необходимые для сборки пакеты
apt-get install build-essential fakeroot ncurses-dev dpkg-dev devscripts2.
mkdir new_kernel; cd new_kernel3. Добываем исходники текущего ядра со всеми патчами (версия со временем будет расти)
apt-get source linux-image-2.6.32-5-xen-amd64Читать дальше
- 0
- 21 марта 2012, 10:29
- admin
- Оставить комментарий
ms12-020 Срочно обновляться!
					Майкрософт выпустила обновление, устраняющее грубейшую ошибку в протоколе RDP
technet.microsoft.com/ru-ru/security/bulletin/ms12-020
Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP
Уже выпущены публичные эксплоиты и тысячи школьников ринулись взламывать необновленные системы.
Первая массовая атака замечена вечером 19.03.2012. Необновленные системы съедают все имеющееся CPU.
Вывод:
— Не держите rdp на стандартном порту
— Пользуйтесь только официальными системами
— Чаще обновляйтесь
 
	
	technet.microsoft.com/ru-ru/security/bulletin/ms12-020
Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP
Уже выпущены публичные эксплоиты и тысячи школьников ринулись взламывать необновленные системы.
Первая массовая атака замечена вечером 19.03.2012. Необновленные системы съедают все имеющееся CPU.
Вывод:
— Не держите rdp на стандартном порту
— Пользуйтесь только официальными системами
— Чаще обновляйтесь
- 0
- 20 марта 2012, 15:50
- LSD
- Оставить комментарий
![Закрытый блог [x]](https://blog.vpsville.ru/templates/skin/new-jquery/images/lock.png)