Простым задачам - простое решение. Если перед сисадмином встаёт необходимость работать с Google Диском, то работу можно наладить, например, с помощью утилиты gdrive. Короткая заметка как раз об этом.
📗 Открыть на сайте
P. S. О google-drive-ocamlfuse я так же знаю, да, но это отдельная история. 🤓
#будничное #gdrive
📗 Открыть на сайте
P. S. О google-drive-ocamlfuse я так же знаю, да, но это отдельная история. 🤓
#будничное #gdrive
t.me
Gdrive и работа с Google Диск
Gdrive — простой способ работы с Google Диск. Удобно использовать, например, для хранения и выгрузки бекапов скриптом. Для серверов без панелей утилита оказывается очень полезной.
Записки админа
В ходе очередного обновления CentOS на сервере, один из клиентов получил сообщение об ошибке и нехватке места на разделе /boot. Решается данная проблема с помощью package-cleanup из пакета yum-utils. Оставляем в системе одно старое ядро: yum install yum-utils…
В Ubuntu, аналогичной утилитой, которая удаляет старые ядра является
Либо и вовсе воспользоваться вот таким однострочником (аккуратно, перепроверьте себя перед выполнением):
#будничное #ubuntu #kernel
purge-old-kernels
. Некоторое время назад, autoremove был починен, и теперь старые ядра удаляются им корректно, но если вы столкнулись с сервером, где autoremove старые ядра не удаляет, то можно попробовать удалить их вот так:# purge-old-kernels
Либо и вовсе воспользоваться вот таким однострочником (аккуратно, перепроверьте себя перед выполнением):
# apt-get purge $(dpkg -l 'linux-*' | sed '/^ii/!d;/'"$(uname -r | sed "s/\(.*\)-\([^0-9]\+\)/\1/")"'/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d' | head -n -1)
#будничное #ubuntu #kernel
https://gtmetrix.com/ - ещё один неплохой инструмент для анализа работы сайта. Вводим URL, ждём, получаем отчёт и рекомендации по увеличению производительности.
Gtmetrix
Dashboard | GTmetrix
Kali-Linux-Revealed-1st-edition.pdf
26.3 MB
👨🏻💻 Kali Linux Revealed. Свежее, актуальное издание, распространяемое свободно. Все кто вопросом интересуется - разбирайте.
#книга
#книга
У автора получился неплохой курс о Linux для начинающих. Всем кто только начинает знакомство с этой ОС, и кто текстовому материалу предпочитает видео, рекомендую к просмотру.
https://www.youtube.com/watch?v=mpdXVA9B7-U
https://www.youtube.com/watch?v=mpdXVA9B7-U
YouTube
Научись Linux: установка (эпизод 1)
А ещё, в Windows Server завезли таки WSL.
Пока что, только для Windows Server Insider Build 16237, но те у кого чешутся руки, могут обновиться (только не прод, конечно же) и проверить WSL в действии. Заявлено что в данный момент, работает запуск утилит, и не поддерживается работа сервисов, фоновых задач, демонов и т. п.
Подробнее об этом по ссылке:
https://goo.gl/XfqGNq
Активировать WSL можно командой:
Что с этим делать дальше, можно почитать здесь:
https://goo.gl/ybqdGA
#windows
Пока что, только для Windows Server Insider Build 16237, но те у кого чешутся руки, могут обновиться (только не прод, конечно же) и проверить WSL в действии. Заявлено что в данный момент, работает запуск утилит, и не поддерживается работа сервисов, фоновых задач, демонов и т. п.
Подробнее об этом по ссылке:
https://goo.gl/XfqGNq
Активировать WSL можно командой:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Что с этим делать дальше, можно почитать здесь:
https://goo.gl/ybqdGA
#windows
Building Apps for Windows
Windows Subsystem for Linux on Windows Server
The Windows Subsystem for Linux (WSL) is available in Windows Insider builds of Windows Server. Now developers and application administrators can run tools they use in Linux environments alongside Cmd and PowerShell. If you want to jump straight in, the installation…
Продолжаем о простых, но полезных утилитах. Короткая заметка об ioping - инструменте, с помощью которого можно протестировать отзывчивость дисковой подсистемы.
📗 Открыть на сайте
#будничное #ioping
📗 Открыть на сайте
#будничное #ioping
t.me
ioping и отзывчивость диска.
ioping — очень простая, но при этом удобная утилита для быстрой проверки отзывчивости дисковой подсистемы. В CentOS ставится из репозитория EPEL.
Отличная книга по работе в командной строке. Одно из тех изданий, которое стоит как минимум пролистать.
#книга
#книга
Друзья, если вы в работе используете системы управления версиями Git, Mercurial или Subversion, обязательно обновитесь до последних актуальных версий, в них закрыта уязвимость, позволяющая выполнить команду через подстановку символа
Подробнее по ссылке:
https://goo.gl/veRFpM
#security #будничное
-
вначале имени хоста при использовании ssh:// в URL.Подробнее по ссылке:
https://goo.gl/veRFpM
#security #будничное
Пара слов о включении сжатия в .htaccess. Заметка, скорее себе на память, и тем кто с подобным вопросом изредка обращается. Но вдруг и здесь кому-то тоже пригодится.
📗 Открыть на сайте
#будничное #gzip
📗 Открыть на сайте
#будничное #gzip
t.me
Активируем сжатие в .htaccess
Включаем сжатие в .htaccess для сайта на сервере с Apache.
@SysadminNotes - авторский канал с заметками сисадмина о Linux и Open Source, администрировании и безопасности серверов и сайтов в сети.
Готовлюсь к очередной закупке рекламы, решил поделиться наработками. 🤓
P. S. Два человека всё ещё не забрали у меня промо-коды от Хакера. Я честно пишу им периодически, но увы, в ответ тишина. Если ребята мне так и не ответят, мы оставшиеся два кода до конца месяца с вами как-нибудь разыграем. Всем хороших, пока ещё летних выходных, друзья.
P. S. Два человека всё ещё не забрали у меня промо-коды от Хакера. Я честно пишу им периодически, но увы, в ответ тишина. Если ребята мне так и не ответят, мы оставшиеся два кода до конца месяца с вами как-нибудь разыграем. Всем хороших, пока ещё летних выходных, друзья.
XSStrike - утилита для проверки ресурсов на наличие XSS. Полезно бывает проверить свои, особенно самописные скрипты на присутствие очевидных проблем в безопасности.
Подробности со скриншотами здесь:
https://goo.gl/HwUjFe
Забрать можно на GitHub:
https://github.com/UltimateHackers/XSStrike
В использовании утилита очень проста - запускаем, вводим URL, выбираем тест, смотрим на результаты.
#будничное #security #xss
Подробности со скриншотами здесь:
https://goo.gl/HwUjFe
Забрать можно на GitHub:
https://github.com/UltimateHackers/XSStrike
В использовании утилита очень проста - запускаем, вводим URL, выбираем тест, смотрим на результаты.
#будничное #security #xss
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
По моему, у каждого админа, который работает с вебом, есть пачка способов быстро проверить сайты\скрипты на наличие проблем. Ещё один быстрый, я бы даже сказал универсальный способ проверки:
Файл mwscan.txt можно пополнить собственными вхождениями.
#будничное #security
wget git.io/mwscan.txt
grep -Erlf mwscan.txt /check/dir/
Файл mwscan.txt можно пополнить собственными вхождениями.
#будничное #security
В копилку ссылок. Неплохой ресурс, на котором можно пройти тесты и проверить свои IT'шные скиллы.
https://skillotron.com/
Но требуется регистрация, да.
#всячина
https://skillotron.com/
Но требуется регистрация, да.
#всячина
Получить HTTP код ответа от определённого домена\сервера можно вот так:
#будничное #curl
$ curl -Lw '%{http_code}' -s -o /dev/null -I https://sysamin.pm/
#будничное #curl
Иногда, при написании скриптов, встаёт необходимость обработать какую-то HTML страницу, убрать из неё лишний код и т. п. Для этого, можно использовать sed, например, так:
Но способ далеко не самый удобный. Гораздо удобнее во многих случаях сделать вот так:
Либо сразу обратиться к сайту:
И получить при этом, только контент, уже очищенный от всего лишнего.
#будничное #sed #lynx
$ sed -e :a -e 's/<[^>]*>//g;/</N;//ba' index.html
Но способ далеко не самый удобный. Гораздо удобнее во многих случаях сделать вот так:
$ lynx --dump index.html
Либо сразу обратиться к сайту:
$ lynx --dump sysadmin.pm
И получить при этом, только контент, уже очищенный от всего лишнего.
#будничное #sed #lynx
Записки админа
Иногда, при написании скриптов, встаёт необходимость обработать какую-то HTML страницу, убрать из неё лишний код и т. п. Для этого, можно использовать sed, например, так: $ sed -e :a -e 's/<[^>]*>//g;/</N;//ba' index.html Но способ далеко не самый удобный.…
А ещё вот так, почти без заморочек можно получить контент из html файла:
#будничное #html2text
$ html2text index.html
#будничное #html2text
Блокировка по useragent'у в Nginx делается так:
#будничное #nginx
if ($http_user_agent ~* (wget|curl|libwww-perl) ) {
return 403;
}
#будничное #nginx