soko1

soko1
Рейтинг
3
Регистрация
02.05.2014
Должность
system administrator
Интересы
linux, openbsd, admin
MaxVZ:
Подскажите пожалуйста по следующей ситуации предположим для домена прописаны DNS
ns1.serv1.ru ns2.serv1.ru
, но я так же знаю что сайт лежит и на другом хостинге у которого
ns1.serv2.ru ns2.serv2.ru
Как мне взглянуть на сайт на втором сервере?

Зная ip второго сервера я в hosts прописываю ip url и через браузер вижу версию сайта на необходимом ip. А как быть в ситуации когда нет ip а есть только ns1.serv2.ru ns2.serv2.ru?

Доброго дня, попробуйте следующую программу http://habrahabr.ru/post/109180/

Она тоже использует файл hosts, но очень проста в использовании.

Я почти все бекапы делаю чреез rsync, он мегакрут.

Исключить ваш каталог там очень просто:

rsync -av /каталог /куда_бэкапим --exclude /каталог/который_исключаем

ТАк же можно очень просто бекапить всё это дело на любой удалённый сервер, тогда вместо

/куда_бэкапим

пишем

-e ssh "user@host:/куда_бекапим"

Удобно, попробуйте обязательно.

Используйте отдельную файловую систему для файлов с логами - тогда сайты тормозить не будут. Выберите какую нибудь ФС которая более всего подходит для большого кол-ва мелких файлов. Например неплохо с этим справляется reiserfs, можно ещё jfs попробовать. Ну или на крайний случай ext2 без журнала. А самый лучший вариант - tmpfs, если памяти достаточно и с электриками дружите :)

Точно вам никто не скажет сколько сайтов сможет находиться на вашем сервере, потому как это зависит как минимум от:

а) кол-ва посещений

б) ресурсов сервера

в) используемых цмс на сайтах

Первый показатель, что нужно менять сервер, либо оптимизировать сайты - начнут долго открываться странички. Такое что сразу вот так всё возьмёт и зависнет - вряд ли. Лишь в том случае если кто-то целенаправленно совершит ddos-атаку на ваш сервер, либо вы очень резко раскрутите сайты что на нём хостятся :)

_alk0g0lik_:

Как выяснить от какого пользователя запускается скрипт, который вызывает эту ошибку? А лучше сам скрипт.

Если правильно вас понял, то через `ps aux` видно от какого польз ователя запущен демон/программа/скрипт, самое первое поле.

V2NEK:
soko1, в большинстве случаев этот путь как раз и очень хорошо подходит для пользовательских скриптов и приложений, папка пустая и по умолчанию присутствует в $PATH, соответственно не надо забивать домашний каталог исполняемыми файлами, тем более в корне, и можно легко до них достучаться, плюс расшарить для других пользователей системы.

Ну разве что если расшарить нужно ещё кому-либо. Но в иных случаях - плохое решение, имхо (во многих *BSD-системах например этот каталог вообще для портов используется).

Самый правильный вариант - создать ~/.bin и дописать в конфиге шелла:

PATH=$PATH:~/.bin

Или на худой конец в /opt/bin какой нибудь и PATH соответствующий прописать глобально в /etc/profile, например.

Но это всё конечно детали)

torg:
Причём тут раздел хостинг.
Для такого вида тем есть другой раздел:
/ru/forum/development/security - Безопасность.

Имхо, таким важным темам даже не помешало бы дублироваться в разных тематичных разделах. Но разумеется чтобы они все вели на какую-то одну, где ведётся обсуждение.

---------- Добавлено 14.05.2014 в 01:32 ----------

MNERU:
Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.

Да, тут не поспоришь. Рабочие эксплойты есть у элиты даже к самым свежим версиям этих ЦМС, чего уж тут говорить про старьё столетнее.

Sergh545:
V2NEK, прошу прощения за примитивные вопросы, но у меня ничего не получилось.
Что я сделал:
1. Создал в /usr/local/bin файл searchreplace и выставил права 755
2. Скопировал в файл скрипт, начиная со строки SEARCH=$1
3. В консоли написал: chmod +x searchreplace
Получил в ответ: chmod: cannot access `searchreplace': No such file or directory

Советую не класть скрипт в /usr/local/bin (не совсем хороший тон:)), а положить его например в домашний каталог (~/), а запускать так: sh ~/searchreplace

WapGraf:
soko1, просто тот эксплоит работал только с >=3.14.

Угу, вот только на лоре и опеннете написали о 2.6, вероятнее всего ошиблись.

Den73:
и запустить без ssh

Вы ж на бажные скрипты и дырки в системе способные получить доступ к какому-либо пользователю намекаете?

12 3
Всего: 22