sed вставить строку, после искомой строки

sed вставить строку, после искомой строки

Возникла необходимость, в конфигурации стапитцот виртуалхостов nginx добавить кеширование, вспомнил про sed и решил сделать все это с его помощью. Основные настройки кеширования вынес в отдельный файл /etc/nginx/cache.conf и после решил инклудить его в конфиг файле виртуалхостов с помощью команды: go to 1;

т.е. после строки в конфиге proxy_pass будет добавлена наша строка с…

PXE boot live cd squashfs root

Сегодня поставил целью загрузить все таким самопальный livecd Debian-а, но при условии что root будет находиться в squashfs, конечно можно было проще сделать, распаковать его и экспортировать как nfs, но мы не ищем легких путей, результат примерно такой: LABEL Debian-7-livecd-testing KERNEL Debian7live/vmlinuz APPEND initrd=Debian7live/initrd boot=live fetch=http://127.0.0.1/filesystem.squashfs root=/dev/ram0 Пока что проблем не выявил, т.к. рут у…

Мониторинг состояния raid контроллеров под Debian

Мониторинг состояния raid контроллеров под Debian

Наткнулся сегодня на очень интересный ресурс со списком большого количества утилит для контроля за рейд массивами, любого производителя, собранные в репозиторий для debian like дистрибутивов. Добавляется очень просто, в

добавить

далее импортируем ключик

далее ставим, например, hpacucli

как видите все просто как божий день. Список доступных пакетов, можно посмотреть на сайте……

Maldet установка на сервера под управлением ос linux

malware
Установка:

cd ~
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar xfz maldetect-current.tar.gz
cd maldetect-*
./install.sh

Запустить сканирование:

maldet -a /dir

после проверки будет выдан отчет о проверке, для того чтобы его посмотреть, введите:

maldet --report XX

* — XX замените на значение которое будет выдано после проверки дир
обновить базу сигнатур, выполняем:

maldet -u

Ubuntu индикаторы CapsLock, NumLock, ScrollLock

Приобрел сегодня прикольный комплектик a4tech 9500h, как на фотке выше, все круто, один минус, что из-за компактности нет индикаторов CapsLock, NumLock, ScrollLock, под виндой ставится драйвер и там прекрасно отображается статус на экране, но мы же не виндузятники, чтож, поставим индикаторы для убунты. sudo add-apt-repository ppa:tsbarnes/indicator-keylock sudo apt-get update sudo apt-get install indicator-keylock Alt+F2 и…

Debian установка node.js

nodejs
Установка node.js под Debian

apt-get install python g++ make checkinstall fakeroot
src=$(mktemp -d) && cd $src
wget -N http://nodejs.org/dist/node-latest.tar.gz
tar xzvf node-latest.tar.gz && cd node-v*
./configure
make install

также легким движением руки устанавливаем npm

curl https://www.npmjs.org/install.sh | sh

проверим

# node -v
v0.10.28
# npm -v
1.4.14

Apache, server-status ошибка (13)Permission denied: cannot read directory for multi: /var/www/

apache
Не работал server-status у апача, вываливаясь при запросе в

ERROR 403: Forbidden

а в логе висела ошибка

 [error] [client 127.0.0.1] (13)Permission denied: cannot read directory for multi: /var/www/

Проблема в MultiViews для default-site.
Варианта два, вычистить его конфиг от MultiViews

/etc/apache2/sites-available/default

и передернуть апач, или полностью отключить дефолт сайт

a2dissite 000-default
/etc/init.d/apache2 reload

Remmina «Unable to connect to RDP server 10.10.10.10»

Remmina
Давече столкнулся с проблемой, remmina, матюкнулась мне, мол
«Unable to connect to RDP server 10.10.10.10»
решение простенькое, открываем файл

nano ~/.freerdp/known_hosts

и ищем наш проблемный сервер 10.10.10.10
далее удаляем строку с ним.

Бекдор Linux/Cdorked.A определение заражения сервера

Для определения заражения рекомендуют скачать и собрать dump_cdorked_config для дампов памяти данного бекдора wget http://www.welivesecurity.com/wp-content/uploads/2013/04/dump_cdorked_config.c gcc dump_cdorked_config.c -o dump_cdorked_config chmod +x dump_cdorked_config ./dump_cdorked_config если No shared memory matching Cdorked signature was found. To further verify your server, run «ipcs -m -p» and look for a memory segments created by your http server. то все «ОК»…

Heartbleed CVE-2014-0160 обновляемся

heartbleed
Давно хотел залить на блог, как обновиться от недавно нашумевшей уязвимости Heartbleed CVE-2014-0160.
Для обновления rhel дистрибутива (например, Fedora,CentOS)

yum clean all
yum update openssl

Для обновления deb дистрибутива (например, Debian,Ubuntu,Mint)

apt-get update
apt-get install --only-upgrade openssl  
apt-get install --only-upgrade libssl1.0.0