Дефолтные правила
sudo ufw default deny incoming
sudo ufw default allow outgoing
Все входящее запрещаем, все исходящее разрешаем.
Читать далееДефолтные правила
sudo ufw default deny incoming
sudo ufw default allow outgoing
Все входящее запрещаем, все исходящее разрешаем.
Читать далееДля редактирования файлов в примонтированной папке не от root не хватает прав. Есть варианты правильные, вроде использования bindfs, но я пошел по простому пути — создаем пользователя с таким же именем и uid.
Читать далееДля синхронизации настроек на нескольких компах кидаем папку C:\Users\%username%\.atom в облачную папку и делаем на неё линк. К сожалению команды mklink нет в powershell, только в cmd.
mklink /D "C:\Users\%username%\.atom" "C:\Users\%username%\Nextcloud\settings\.atom"
mklink /D откуда куда
Иногда простого rm -Rf * не хватает. Если файлов слишком много, то будет ошибка
/bin/rm: cannot execute [Argument list too long]
Тогда удалить файлы из папки можно так
find . -name "*" -print0 | xargs -0 rm
В момент установки делались записи, но разбирать их полноценно пока лень. На будущее. Но в целом — понятно.
Читать далееВсе достаточно просто, кроме правил фаерволла
apt-get install pptpd
Читать далее
Начинаем работу со стороны сервера. Пробовал генерацию со стороны клиента — тупик.
Для начала генерируем ключи от пользователя для которого все это делается
ssh-keygen -b 2048 -C "some comment"
В первый раз создаем файл с ключами
cd .ssh/
touch authorized_keys
Добавляем сгенерированный ключ
cat id_rsa.pub >> authorized_keys
Сервер готов.
Клиент. Я сижу с винды из Putty. Она использует свой формат, потом надо ключики конвертить.
Качаем id_rsa на комп (файлик, что без расширения). Открываем в puttygen. В меню выберите пункт Conversion, а в нём — Import key. Найдите ваш закрытый ключ и откройте его. Если ранее вы указали парольную фразу, сейчас её нужно будет ввести для открытия ключа. Нажмите кнопку Save private key
Дайте подходящее имя закрытому ключу и сохраните его куда-нибудь. Как видите, формат файла изменился — теперь он ppk.
Создайте в Putty новое подключение. В настройках найдите пункт Auth. На этой странице в поле Private key file for authentication выберите сохранённый ключ.
Если появляется проблема — первое, что делаем — проверяем права на файлы (а точнее сразу выставляем нужные)
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Выскочила проблема, причем на многих блогах у меня, а инфы как обычно нет. Собственно открываем файл wp-admin/includes/class-wp-filesystem-ftpext.php, строки 329-338
Заменить
$file_list = @ftp_nlist( $this->link, '-a ' . $path );
на
$file_list = @ftp_nlist( $this->link, $path );
После этого обновление происходит, разве что не выключается режим обслуживания. После обновления просто удаляем файл .maintaince в корне сайта.
Ставим пакет
yum install pptp
Включаем модуль
modprobe nf_conntrack_pptp
Указываем данные подключения — admin логин, 00000000 — пароль, PPTP — протокол.
echo 'admin PPTP 00000000 *' >> /etc/ppp/chap-secrets
Теперь создадим файл linuxconfig в папке /etc/ppp/peers/ со следующим содержимым
pty "pptp 123.123.1.1 --nolaunchpppd" name admin remotename PPTP require-mppe-128 file /etc/ppp/options.pptp ipparam linuxconfig persist #отвечает за передозвон maxfail 0 holdoff 10 #reconnect 10s
IP и логин сотвественно меняем на свои. Теперь для подклчюения набираем
pppd call linuxconfig
Для отключения
pkill pppd
В зависимости от того, какую систему наименования интерфейсов вы хотите использовать, нужно создать файлы с названиями вида:
/etc/sysconfig/network-scripts/ifcfg-vlan10
/etc/sysconfig/network-scripts/ifcfg-eth0.10
/etc/sysconfig/network-scripts/ifcfg-eth0.10
VLAN=yes
DEVICE=eth0.10
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252
/etc/sysconfig/network-scripts/ifcfg-vlan10
VLAN=yes
VLAN_NAME_TYPE=VLAN_PLUS_VID_NO_PAD
DEVICE=vlan10
PHYSDEV=eth0
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252
В случае с динамическим IP указываем BOOTPROTO=dhcp