Ubuntu всплывающие напоминания

Возникла необходимость выводить небольшие напоминания на рабочем столе в Ubuntu, например напомнить об каком-либо отчете. Для этого есть куча сторонних решений, софта и т.д., но я любитель минимализма и смысла захламлять систему не вижу, обойдемся небольшим скриптиком:   Читать дальше —›

31 марта день бэкапа

Международный день резервного копирования (англ. World Backup Day) призван привлечь общественное внимание к вопросам обеспечения сохранения информации, а также распространить информацию о необходимости защиты от потери данных.   Читать дальше —›

TP-Link перезагрузка роутера из командной строки linux

Задался вопросом на днях, можно ли бутать эту глючную железку (WR743ND) из командной строки, без входа в такую-же глючную веб морду, оказалось что да, для этого необходим установленный curl:   Читать дальше —›

Windows Server Internet Explorer не дает загружать файлы

Возникла необходимость установить mui на Windows Server 2008, но блин Internet Explorer не дает загружать файлы, как всегда возомнил себя верховным браузером с супер защитой, чтож, обломаем ему руки, для этого выключим IE ESC для Администраторов.   Читать дальше —›

Debian установка nginx из исходников, компиляция с дополнительными модулями

Небольшое howto по сборке nginx из исходников. Ставим зависимостиaptitude install build-essential libpcre3 libpcre3-dev libpcrecpp0 libssl-dev zlib1g-dev выкачиваем nginx, мне также необходим был модуль headers-more-nginx-modulewget http://nginx.org/download/nginx-1.4.7.tar.gz wget https://github.com/agentzh/headers-more-nginx-module/archive/v0.25.tar.gz распаковываем наше доброtar zxf nginx-1.4.7.tar.gz tar zxf v0.25.tar.gz конфигурируемcd nginx-1.4.7 ./configure --prefix=/usr --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/lock/nginx.lock --with-http_ssl_module --user=nginx --group=nginx --with-http_stub_status_module --with-http_gzip_static_module --without-mail_pop3_module --without-mail_imap_module --without-mail_smtp_module --add-module=~/headers-more-nginx-module-0.25/ через —add-module=~/headers-more-nginx-module-0.25/ —   Читать дальше —›

Puppet синхронизация директорий

Синхронизация директорий с помощью puppet проще пареной репы, на мастере в site.pp добавляемfile { "/var/www/test.com/htdocs" : ensure =directory, source ="puppet:///test", recurse =true, purge =true, backup =false, }далее в fileserver.conf[test] path /var/www/test.com/htdocs/ allow * передергиваем мастер/etc/init.d/puppetmaster restartи спустя некоторое время, обнаружим, что директория на клиенте полностью синхронизирована с мастером.   Читать дальше —›

nginx-frontend + nginx-backend реальные ip адреса посетителей

В http {} или в секцию нужного server {} или location {} добавляемset_real_ip_from 192.168.0.0/24; real_ip_header X-Real-IP; где192.168.0.0/24 — подсеть с которой разрешаем принимать X-Real-IP, можно указать просто ip адрес, не забываем добавитьproxy_set_header X-Real-IP $remote_addr;   Читать дальше —›

CentOS настройка vpn сервера pptpd

На самом деле все просто как пять коп. Ставим зависимости:# yum install ppp perl выкачиваем свежую версию пакета# cd /usr/local/src # wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.x86_64.rpm устанавливаем# rpm -Uhv pptpd-1.4.0-1.el6.x86_64.rpm далее# vi /etc/pptpd.conf и раскоментируемlocalip 192.168.0.1 remoteip 192.168.0.101-200 далее# vi /etc/ppp/chap-secrets добавим наших пользователей впнvpnuser1 * vpnpasswd1 * vpnuser2 * vpnpasswd2 * добавим днс в конфиге# vi /etc/ppp/options.pptpd я выбрал гугловскиеms-dns 8.8.8.8 ms-dns 4.4.4.4 разрешаем форвардинг пакетов# vi /etc/sysctl.conf добавляяnet.ipv4.ip_forward = 1 применяем изменения# sysctl -p открываем конфиг фаера# vi /etc/sysconfig/iptables и приводим к виду # Generated by iptables-save v1.4.7 on Wed Feb 26 12:08:47 2014 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -o em1 -j MASQUERADE COMMIT # Completed on Wed Feb 26 12:08:47 2014 # Generated by iptables-save v1.4.7 on Wed Feb 26 12:08:47 2014 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [4:496] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -i em1 -p tcp -m tcp --dport 1723 -j ACCEPT -A INPUT -i em1 -p gre -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -i ppp+ -o em1 -j ACCEPT -A FORWARD -i em1 -o ppp+ -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT # Completed on Wed Feb 26 12:08:47 2014Внимание, при такой конфигурации, будет открыт только 22 порт и 1723.   Читать дальше —›