Тверь

Прибыл в город  вечерним поездом и прогулялся до хостела. Главная дорога города развалена, трамвайные пути заросли травой… Такое ощущение что идешь не от единственного вокзала в центр города, а по окраине заброшенного пгт. К сожалению фотографий дороги я не сделал. По дороге встетил в вел с багажником на который когда то засматривался, но дорогой больно, подумал «кто же его купил?», оказалось что это сотрудник компании. Хостел был капсульный, прикольный(box inn). Во дворе его круто разрисовали. […]

Антиспам для почты

spf и dmarc эта фигня просто добавляется в днс без настройки почтового сервера пример записей туть. TXT @ v=spf1 a mx -all TXT _dmarc  v=DMARC1; p=none; aspf=r; sp=none dkim требует настройки на сервере apt-get install opendkim opendkim-tools cat /etc/opendkim.conf AutoRestart Yes AutoRestartRate 10/1h Umask 002 Syslog yes SyslogSuccess Yes LogWhy Yes Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/dkimkeys/TrustedHosts InternalHosts refile:/etc/dkimkeys/TrustedHosts KeyTable refile:/etc/dkimkeys/KeyTable SigningTable refile:/etc/dkimkeys/SigningTable Mode sv PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256 UserID opendkim:opendkim Socket inet:8891@localhost root@mail:/etc/dkimkeys# cat TrustedHosts localhost […]

zpool options

Устройства горячего резерва в пуле устройств хранения данных Функция горячего резерва позволяет идентифицировать диски, которые можно использовать для замены сбойных или неисправных устройств в одном или нескольких пулах устройств хранения данных. Обозначение устройства в качестве горячего резерва означает, что это устройство не является активным устройством, однако в случае сбоя активного устройства в пуле это сбойное устройство автоматически заменяется устройством горячего резерва. Устройства могут быть назначены в качестве устройств горячего резерва следующими способами: при создании пула […]

отчет по галере

производительность первого сервера OLTP test statistics: queries performed: read: 719180 write: 256850 other: 102740 total: 1078770 transactions: 51370 (856.03 per sec.) deadlocks: 0 (0.00 per sec.) read/write requests: 976030 (16264.61 per sec.) other operations: 102740 (1712.06 per sec.) Test execution summary: total time: 60.0094s total number of events: 51370 total time taken by event execution: 359.7804 per-request statistics: min: 1.73ms avg: 7.00ms max: 2173.50ms approx. 95 percentile: 14.09ms Threads fairness: events (avg/stddev): 8561.6667/39.81 execution time […]

mysql benchmark

echo «create database dbtest; » | mysql sysbench —test=oltp —oltp-table-size=1000000 —mysql-db=dbtest prepare sysbench —test=oltp —oltp-table-size=1000000 —mysql-db=dbtest —mysql-user=root prepare sysbench —test=oltp —oltp-table-size=1000000 —oltp-test-mode=complex —oltp-read-only=off —num-threads=6 —max-time=60 —max-requests=0 —mysql-db=dbtest —mysql-user=root run sysbench —test=oltp —mysql-db=dbtest —mysql-user=root cleanup

Auth and PAM

## Оформление ответов по лабораторной работе * Создать репозиторий на github.com или gitlab.com * приложить в репозиторий README.md с ответами и скриншотами экрана * Задания отмеченные (*) являются дополнительными для самостоятельного разбора — ## Базовые утилиты для работы с пользователями и правами «`bash useradd passwd usermod userdel groupadd groupdel groupmod groups id newgrp gpasswd chgrp chown chmod «` * Самоятельно посмотрите man по каждой — ## Создаем пользователей «`bash man useradd useradd -m -s /bin/bash […]

Процессы

## MAX PROCESS ID «` cat /proc/sys/kernel/pid_max echo 32768 > /proc/sys/kernel/pid_max Max value 4194304 «` ## PS «` ps -A #Все активные процессы ps -A -u username #Все активные процессы конекретного пользователя ps -eF #Полный формат вывода ps -U root -u root #Все процессы работающие от рута ps -fG group_name #Все процессы запущенные от группы ps -fp PID #процессы по PID (можно указать пачкой) ps -ft tty1 #Процесс запущенный в определенной интерфейсе ps -e —forest […]

Mikrotik drop brute force

ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment=»drop ssh brute forcers» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1d comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment=»» disabled=no

Следующая страница → ← Предыдущая страница