Создам нечто вроде FAQ.
Отпишу наиболее часто встречаемые "мелкие" трудности (решаемые просто и не требующие глубоких познаний в администрировании).
Некоторые вещи могут отличаться на Вашем дистрибутиве. Данные решения приводятся для Slackware
--
Простые команды, которые могут помочь
*Веб-сервер
ps aux | grep httpd покажет Вам, запущен ли веб-сервер
apachectl restart перезапустит веб-сервер. Это необходимо делать, если Вы изменяли что-либо в конфигурационных файлах или же установили новые модули. Есть еще вариант
apachectl graceful
который заставляет просто перечитать конфигурационные файлы
*Система
cat /var/log/syslog | tail -n 20 - покажет Вам 20 последних записей из системного журнала. Бывает полезно для отладки. Хотя обычно сообщения об ошибках логируются в соответствующие файлы программного обеспечения. Посмотреть, куда именно пишутся ошибки, можно обычно в конфигурационном файле
top - информация он-лайн о процессах, исполняющихся в системе
*Сервер MySQL:
/etc/rc.d/rc.mysqld restart - перезапуск.
netstat -l | grep mysql - показывает сокеты и/или слушающий демон
*Планировщик задач (cron)
crontab -l Покажет список задач, поставленых для периодического исполнения
crontab -e Позволит изменить список задач
--
В процессе
1. EuGen - 12 Января, 2010 - 17:59:22 - перейти к сообщению
2. vitaliy_mad - 05 Ноября, 2010 - 15:48:52 - перейти к сообщению
Понравилась оригинальная система защиты ssh с помощью iptables:
Требования к ядру:
Требования к ядру:
CODE (htmlphp):
скопировать код в буфер обмена
скопировать код в буфер обмена
- -> Networking support
- -> Networking options
- -> Network packet filtering framework (Netfilter)
- -> Core Netfilter Configuration
- -> Netfilter Xtables support
- -> "recent" match support - вкклюичть модулем или вкомпилировать в ядро. лучше модулем
- Enable obsolete /proc/net/ipt_recent - Y
Набор правил:
CODE (htmlphp):
скопировать код в буфер обмена
скопировать код в буфер обмена
- iptables -N sshguard
- # Если адрес в списке, то подключение разрешено
- iptables -A sshguard -m state --state NEW -m recent --rcheck --name SSH -j ACCEPT
- # Разрешить пакеты для уже установленных соединений
- iptables -A sshguard -m state --state ESTABLISHED,RELATED -j ACCEPT
- iptables -A sshguard -j DROP
- # Заносит адрес в список
- iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1500 -m recent --name SSH --set -j DROP
- # Удаляет адрес из списка
- iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1499 -m recent --name SSH --remove -j DROP
- # Применение для трафика ssh цепочку sshguard
- iptables -A INPUT -p tcp --dport 22 -j sshguard
Использование:
По умолчанию удаленный доступ к ссш (22 порт) будет запрещен. Для открытия доступа с текущего IP набираем в браузере: http://<ip>:1500/ после чего доступ будет открыт. по запросу http://<ip>:1499/ доступ закроется. (<ip> - IP или домен сервера ssh).
Список разрешенных IP можно посмотреть: