Спасибо статье http://habrahabr.ru/post/259169/

Для того что б например cron не засирал syslog своим выхлопом делаем следующее:

— создаем файл лога,например /var/log/cron.log

— создаем файл конфига /etc/rsyslog.d/cron.conf с содержимым:

:msg, contains, «/USR/SBIN/CRON» -/var/log/cron.log
& ~

где: & ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов.
"/USR/SBIN/CRON" — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл./var/log/cron.log — сам файл лога.

-перезагрузить демон rsyslogd

Так можно делать с любым демоном,токо задавай конфиг и строку по которой будут перехватываться сообщения.

Простой способ,требующий минмум усилий в консоле.

Спасибо https://www.digitalocean.com/community/tutorials/java-ubuntu-apt-get-ru

sudo apt-get install python-software-properties
sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get install oracle-java8-installer

по сути после 4х простых действий Java будет установлена,и даже добавлен плагин для Mozilla Firefox.
Ну надеюсь вы понимаете что ждать плагин в Google Chrome уже не стоит,спасибо гуглу.

									

Небольшой мануал,как все же играть в онлайн игру для телефонов Hay Day на компьютере с помощью эмулятора Андроид Genymotion+VirtualBox.

Далее »

Наткнулся в этом замечательном блоге http://softhelp.org.ua/  на статью,в которой описывается установка более быстрого ядра для Убунту.Честно говоря,даже не подозревал что такой проект существует,и самое главное — работает.Да и установка очень проста,не вызывает каких то проблем или вопросов. Далее »

Я думаю все уже наслышаны про нашумевшую уязвимость shellshock, которая позволяла использовать баг(или фичу?) баша для выполнения кода.Особенно через cgi.

Для проверки достаточно лишь выполнить команду  в консоле:

env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

Если видите vulnerable hello, то поздравляю — как и все,вы — подвергнуты уязвимости.

Вот описание как перкомпилировать bash на новый,версии 4.3,с примененными патчами,которые устраняют данную уязвимость. Подходит для любых систем,ибо собирается из исходников.Проверено лично на Debian 6.

Далее »

Такой себе маааленький простенький скрипт,позволяющий автоматизировать почти все действия по добавлению нового почтового ключа в opendkim. Идет как дополнение к предыдущей статье, и расчитан на те же настройки что приведены там.Скрипт сам добавляет записи куда надо и создает ключ,а так же отображает открытый ключ для добавление его в ТХТ запись доменного имени,а так же перезагружает демон opendkim для принятия новых настроек.

Далее »

Ман собран по большинству советов из статьи http://www.remoteshaman.com/server/mta/ustanovka-i-nastrojka-opendkim-s-mta-postfix-ili-sendmail-v-centos-56

Итак,пришло время смены dkim-filter,снятый с поддержки,на современный на данный момент демон OpenDkim.

Далее »

Сохраняем в любой файл,и даем ему права на выполнение:

#!/bin/bash
if [ «$1» == «» ]; then
echo «Задайте имя сайта»;
exit;
fi
openssl genrsa -out $1.key 1024
openssl req -new -key $1.key -out $1.csr
openssl x509 -req -days 700 -in $1.csr -signkey $1.key -out $1.crt

Запускаем так:

имя_скрипта имя_файла_сертификата.

Если требуется .pem сертификат,то дописываем в начало

openssl rsa -in $1.key -out $1.pem

и в конец

cat $1.crt >> $1.pem

http://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D0%B3%D1%83%D0%BB%D1%8F%D1%80%D0%BD%D1%8B%D0%B5_%D0%B2%D1%8B%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F

Далее »

Страница 1 из 1312345...10...Последняя »