Столкнулся с интересной особенностью Марии,когда при попытке запуска сервера БД,при datadir=/home/xxx/xxxx у меня вылетала ошибка доступа и сервер не стартовал.Права какие токо на папки не ставил,не помогало.

Оказалось что в 9ке уже стоит защита доступа на уровне systemd. В папке /etc/systemd/system/ нашел файл mysql.service и в нем оказывается явно запрещены доступы к папкам boot, etc, home и т.д. Короч решилось все просто исправление параметра ProtectHome=false.

Debian 9 радует очередными нововведениями и странными изменениями.Вот например в замене мускуля - марии по умолчанию вход для рута идет через юникс сокет,то есть не надо никаких паролей. Вроде ниче так,а вот уже из коробки через Phpmyadmin не зайдешь. Ведь пароля то нет. В общем,один чел. на форумах ЛОРа написал как это исправить:

# mysql -u root
MariaDB [(none)]> use mysql;
Database changed
MariaDB [mysql]> update user set password=PASSWORD("my-new-cool-password") where User='root';
MariaDB [mysql]> flush privileges;
MariaDB [mysql]> update user set plugin='' where User='root';
MariaDB [mysql]> quit;
Bye
# systemctl restart mariadb

На днях столкнулся с одной неприятной вещью - Астериск,получая СМС и сохраняя его содержимое в файл,обрезал строки,если строка содержала символ @. Например в СМС присылали адрес почты test@mail.com, во входящей СМС в логах Астериска и в файл писалось только test.Все что шло вместе с @ тупо обрезалось.

Очень долго искал решение в интернете,но как оказалось,его там нет. Совсем. Как будь то у меня одного такая проблема.

И тогда я начал изучать проблему.И наконец смастерил костыль,позволяющий исправить проблему.

1)Смс принимается по такому вот екстеншену в Астериск:

[Mani-incoming]
exten => sms,1,Verbose(Incoming SMS from ${CALLERID(num)} ${SMS})
exten => sms,n,System(/usr/bin/php /usr/local/bin/smsconv-mani.php ${SMS_BASE64} ${CALLERID(num)})
exten => sms,n,Hangup()

То есть тут текст СМСки в Base64 и номер отправителя передаются РНР скрипту,который уже и обрабатывает данные и кладет все в нужный файл.

2)Вот сам РНР скрипт:

More »

Думаю, уже все знают что такое Let'sEncrypt и как им пользоваться.Очень удобно иметь бесплатные сертификаты SSL,с помощью которых можно перевести свой Веб сервера на желанный и рекомендуемый всеми протокол HTTPS.Однако это не все возможности,которые предоставляет нам данный сервис.Одна из замечательных возможностей - это использование этих сертификатов для безопасного соединения в почте.Именно об этом я и расскажу.

В данном примере я расскажу как подключить эти сертификаты с уже установленным и настроенным демонам postfix + courier-imap-ssl+courier-pop-ssl. More »

В нужной нам папке создаем(или добавляем в) файл .htaccess строки:

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^/?(.*) https://%{HTTP_HOST}%{REQUEST_URI} [R,L]

Теперь автоматически при заходе по старому HTTP будет выполнен редирект на тот же адрес,только с HTTPS.

Спасибо статье http://habrahabr.ru/post/259169/

Для того что б например cron не засирал syslog своим выхлопом делаем следующее:

- создаем файл лога,например /var/log/cron.log

- создаем файл конфига /etc/rsyslog.d/cron.conf с содержимым:

:msg, contains, "/USR/SBIN/CRON" -/var/log/cron.log
& ~

где: & ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов.
"/USR/SBIN/CRON" — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл./var/log/cron.log — сам файл лога.

-перезагрузить демон rsyslogd

Так можно делать с любым демоном,токо задавай конфиг и строку по которой будут перехватываться сообщения.

UPD.03.03.2017

Теперь формат конфига rsyslog немного изменился и потому предыдущая настройка может не работать.Вот новый вариант рабочей настройки например для сбора от программы pop3d:

if ( $programname startswith "pop3d" ) then {
action(type="omfile" file="/var/log/courier-pop3d.log")
stop
}

Простой способ,требующий минмум усилий в консоле.

Спасибо https://www.digitalocean.com/community/tutorials/java-ubuntu-apt-get-ru

sudo apt-get install python-software-properties
sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get install oracle-java8-installer

по сути после 4х простых действий Java будет установлена,и даже добавлен плагин для Mozilla Firefox.
Ну надеюсь вы понимаете что ждать плагин в Google Chrome уже не стоит,спасибо гуглу.

									

Небольшой мануал,как все же играть в онлайн игру для телефонов Hay Day на компьютере с помощью эмулятора Андроид Genymotion+VirtualBox.

More »

Наткнулся в этом замечательном блоге http://softhelp.org.ua/  на статью,в которой описывается установка более быстрого ядра для Убунту.Честно говоря,даже не подозревал что такой проект существует,и самое главное - работает.Да и установка очень проста,не вызывает каких то проблем или вопросов. More »

Я думаю все уже наслышаны про нашумевшую уязвимость shellshock, которая позволяла использовать баг(или фичу?) баша для выполнения кода.Особенно через cgi.

Для проверки достаточно лишь выполнить команду  в консоле:

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Если видите vulnerable hello, то поздравляю - как и все,вы - подвергнуты уязвимости.

Вот описание как перкомпилировать bash на новый,версии 4.3,с примененными патчами,которые устраняют данную уязвимость. Подходит для любых систем,ибо собирается из исходников.Проверено лично на Debian 6.

More »

%d такие блоггеры, как: