Bash Авто перезапуск процесса

Простой скрипт который вы можете поставить в cron для перезапуска процесса.

#!/bin/bash
PGREP="/usr/bin/pgrep"
RUN=$1

$PGREP ${RUN}

if [ $? -ne 0 ]
then
$2
fi

Использовать его не сложно, первым идет название процесса за которым мы следим, вторым — команда на перезапуск, как пример, пусть скрипт называется restart.sh, а проверят мы будем Apache. Тогда в cron добавляем:

*/5 * * * * /restart.sh httpd ‘service httpd restart’ &> /dev/null

Количество просмотров :4754

Установка Advanced Policy Firewall

APF это основаный на iptables фаервол созданный специально для защиты Linux серверов. Конфигурирование его информативно и легко. Его основные характеристики:

— подробный и хорошо прокомментировал файл конфигурации
— детализация входящий и исходящий сетевой фильтрации
— фильтрация на основе идетификатора пользователя
— фильтрация на основе приложений
— файл с правилами доверия
— глобальная система доверия, где правила могут быть загружены с центрального сервера управления
— мгновенная адрес блокировка (RAB), следующего поколения в области предупреждения вторжений
— режим отладки для тестирования и конфигурации новых функций
— быстрая загрузка , которая позволяет за 1 сек загрузить более 1000 правил
— входящие и исходящие сетевые интерфейсы могут быть настроены независимо
— возможность гибкой настройки правил для каждого IP отдельно
— лимитирование пакетов, что уменьшает вероятность злоупотребления, например таких пакетов как icmp
— PREROUTING и POSTROUTING правил для оптимальной производительности сети
— поддержка черного списка dshield.org
— поддержка черного списка Spamhaus, что поможет в борьбе против “hijacked zombie” IP-блоков
— любой интерфейс может быть настроен как надежный или нет
— интеллектуальная проверка маршрута для предотвращения ошибок конфигурации
— усовершенствованная проверка поведения трафика
— защита от атак, таких как fragmented UDP, port zero floods, stuffed routing, arp poisoning и многое другое
— возможность настройки приоритетов в зависимсти от типа трафика
— настройки по умолчанию для удовлетворения каждый день установки сервера
— дополнительная фильтрация P2P-приложений
— дополнительная фильтрация частного и зарезервированого адресного пространства IP
— отслеживание количества соединений для маштабирования настроек фаервола под размеры вашей сети
— настройка ядра для усилинения системы против syn-flood атак & routing abuses
— расширенный контроль за сетью, уведомление о заторах и управление переполнением
— вспомогательные цепочки для FTP DATA и SSH соединений, чтобы предотвратить проблемы на стороне клиента
— логирование всех внесенных изменений в фаерволе
— детальная проверка ошибок запуска
— если вы знакомы с Netfilter вы можете создавать свои собственные правила в любом из файлов политики
— возможность использовать QoS алгоритм, предоставляемый вLinux
— потдержка плагинов

Инстоляция достаточно простая. Скачиваем последнию версию APF сайта

wget http://www.r-fx.ca/downloads/apf-current.tar.gz
tar -xvf ./apf-current.tar.gz
cd apf-*
./install.sh

Далее, в конфигурационном файле /etc/apf/apf.conf необходимо сделать некоторые правки.
Каждый параметр в конфигурационном файле достаточно подробно расписан и разобраться за что он отвечает, думаю, не составит особого труда.
Некоторые моменты:

DEVEL_MODE=»1″

включается для проверки работоспособности фаирвола. Если все настроено правильно, данный параметр нужно установить в «0», иначе фаирвол будет остановлен через 5 минут после старта.

Назначаем интерфейс интернета:

IFACE_IN=»eth0″
IFACE_OUT=»eth0″

назначаем внутренний довереный интерфейс:

IFACE_TRUSTED=»eth1″

Описываем входящие порты:

IG_TCP_CPORTS=»20,21,25,47,53,80,110,143,443,465,993,995,1723″

И включаем Spamhaus, Dshield и Honey Pot Project

DLIST_PHP=»1″
DLIST_SPAMHAUS=»1″
DLIST_DSHIELD=»1″

Если вам необходимо добавить какое-то правило PRE или POST routing, откройте файл postrouting.rules или prerouting.rules соответственно и добавьте например:

iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE

Если вам нужно добавить общее правило, то отредактируйте файл main.rules. Как пример давайте добавим правила для работы PopTop VPN:

iptables -A INPUT -p tcp —dports 1723 -m state —state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT
iptables -A OUTPUT -p tcp —dports 1723 -m state —state NEW,ESTABLISHED -j ACCEPT

Количество просмотров :11859

Несколько доменов при помощи .htaccess и mod_rewrite

Так бывает, что ваш хостер предоставляет вам единый каталог для ваших сайтов, при этом у вас есть необходимость создать свой небольшой виртуальный хостинг с поддержкой нескольких доменов. Сделать это можно при помощи .htaccess и mod_rewrite. Для примера, пускай у нас есть два домена — domain-one.com и domain-two.com. Создадим две папки в центральном каталоге для каждого их доменов, пусть это будет /one и /two. И добавим в наш файл .htaccess следующее:

#two domains served from one root..
RewriteCond %{HTTP_HOST} domain-one.com
RewriteCond %{REQUEST_URI} !^/one
RewriteRule ^(.*)$ one/$1 [L] RewriteCond %{HTTP_HOST} domain-two.com
RewriteCond %{REQUEST_URI} !^two
RewriteRule ^(.*)$ two/$1 [L]

Количество просмотров :5064

Установка и настройка Logwatch за 5 минут

Устанавливаем logwatch:

yum install logwatch

Копируем из /usr/share/logwatch/scripts/services/ в /etc/logwatch/conf/services необходимые нам конфигурационные файлы сервисов и из /usr/share/logwatch/scripts/logfiles/ в /etc/logwatch/conf/logfiles/. Далее редактируем logwatch.conf и добавляем:

LogDir = /var/log
TmpDir = /var/cache/logwatch
MailTo = root
MailFrom = Logwatch
Print = No
# Если вы хотите сохранять отчет в файл, разкоментируйте следующую строку
#Save = /tmp/logwatch
Range = Yesterday
Detail = Med
Service = All
Service = «-zz-network» # Prevents execution of zz-network service, which
Service = «-zz-sys» # Prevents execution of zz-sys service, which
Service = «-eximstats» # Prevents execution of eximstats service, which
mailer = «sendmail -t»

После этого добавляем в крон скрипт logwatch, сделать это можно например при помощи sym линки:

ln -s /usr/share/logwatch/scripts/logwatch.pl -T /etc/cron.daily/00-logwatch

Количество просмотров :6149

Iptables, записываем log сообщения в отдельный файл

Обычно, сообщения от Iptables записываются в /var/log/messages файл. Хотя, вы можете изменить назначение. Используя специальный файл для хранения логов Iptables вам легче будет проводить последующий анализа.

И так, что бы наши логи писались в отдельный файл, открываем /etc/syslog.conf и добавляем:

kern.warning /var/log/iptables.log

Записываем и перезапускаем syslog:

/etc/init.d/syslog restart

Теперь можно включить логирование в iptables. Например будем логировать весь ssh трафик исходящий с сервера:

-A OUTPUT -p tcp -m tcp —dport 22 -j LOG —log-prefix «outgoing ssh:»

Количество просмотров :16025

Postfix Admin

Очень часто люди приходят на сайт по запросу — «Web интерфейс Postfix», ну или что-то подобное, и натыкаются на мой обрубок который я сделал для добавления Transporta. Поэтому, я решил, что хватит разочаровывать посетителей.

На мой взляд, PostfixAdmin является лучшей реализацией Web интерфейса для Postfix-а, он позволяет вам управлять почтой, доменами, алиасами, в общем разораться не сложно, пробуйте PostfixAdmin


Количество просмотров :2663

Sypex Dumper 2

По прошествии многих лет обновился замечательный PHP-скрипт Sypex Dumper  Life для быстрого и удобного создания и восстановления резервных копий баз данных MySQL.

Данный программный продукт очень удобен для быстрого копирования больших баз данных. Разработчики обещают экономный расход памяти и  новый подход к созданию дампов, а так же грамотную работу с кодировками(что весьма важно).

Скрипт есть в двух версиях, обычная и pro, отличия у них в функционале и в том что за pro придется раскошелиться а обычная бесплатно. В принципе как по мне, то функционала бесплатной вполне хватает.

Более подробное описание и сам скрипт можно найти по адресу — http://sypex.net/


Количество просмотров :2396

Замена контроллера домена. Перенос контроллера домена.

Правило — «работает, вот и не трогай», не зря придумано, и особенно, если это касается домен-контроллер. Но ничего не вечно под луной, сервера имеют привычку ломаться, вот и у меня намедни произошло такое несчастье.

В интернете множество статей по этому поводу и я не мудрствуя лукаво взял одну из лучших, на мой взгляд, написанную доходчиво и просто.

Читать продолжении статьи: Замена контроллера домена. Перенос контроллера домена. »


Количество просмотров :19794

.htaccess Меняем расширение файла в URL

Если увас есть необходимость изменить расширения .php на .html то еделать это можно так:

RewriteRule ^(([^/]+/)*[^.]+)$ /$1.php [L]

Количество просмотров :3851

Просмотреть полный список установленного железа в Linux

Наиболее простой способ, это использовать программу lshw. Как всегда устанавливаем ее при помощи yum:

yum install lshw

lshw – выводит полный структурированный список всего оборудования вместе с информацией об устройствах. У этой команды есть несколько полезный опций, это:

-html   информация будет сохранены в файл HTML
-xml   информация будет сохранены в файл XML
-short   короткая версия списка
-businfo   информация по шине

так же есть еще несколько специализированных утилит:

lspci – для отображения PCI устройств.
lsusb – отображение списка USB устройств.
lsscsi – список SCSI устройств.
lsraid – информация о настройке программного RAID.
 


Количество просмотров :7407