Изменение порта для подключения по SSH
Чтобы изменить порт для подключения по SSH необходимо отредактировать файл конфигурации SSH демона. Откроем данный файл текстовым редактором:
Найдем строку Port 22 и изменим её, указав новый порт для подключения. Например Port 25022.
Выходим, сохраняем файл и перезагружаем SSH следующей командой:
После перезапуска SSH, он станет доступен по новому порту, а текущая сессия на старом останется активной. Поэтому не отключаясь для проверки попробуем подключится по новому порту - если не пускает, то возможно в системе работает фаервол и нужно в нем разрешить новый порт, например в iptables это делается так (где 25022 наш новый порт):
Можно разрешить средствами iptables подключение к SSH только с указанного диапазона IP адресов:
где 192.168.0.0/24 - IP адрес сети и маска сети, с которых разрешено подключение по SSH. Далее проверяем подключение по SSH на новом порту ssh <user>@<ip> -p <port> - если подключение выполняется, то можем удалить правило iptables подключения по SSH по старому порту:
Посмотреть в системе на каком порту и на каких сетевых интерфейсах работает SSH можно следующей командой:
Чтобы изменить порт для подключения по SSH необходимо отредактировать файл конфигурации SSH демона. Откроем данный файл текстовым редактором:
vim /etc/ssh/sshd_config
Найдем строку Port 22 и изменим её, указав новый порт для подключения. Например Port 25022.
Выходим, сохраняем файл и перезагружаем SSH следующей командой:
service sshd restart
После перезапуска SSH, он станет доступен по новому порту, а текущая сессия на старом останется активной. Поэтому не отключаясь для проверки попробуем подключится по новому порту - если не пускает, то возможно в системе работает фаервол и нужно в нем разрешить новый порт, например в iptables это делается так (где 25022 наш новый порт):
iptables -A INPUT -p tcp --dport 25022 -j ACCEPT
Можно разрешить средствами iptables подключение к SSH только с указанного диапазона IP адресов:
iptables -A INPUT -d 192.168.0.0/24 -p tcp --dport 25022 -j ACCEPT
где 192.168.0.0/24 - IP адрес сети и маска сети, с которых разрешено подключение по SSH. Далее проверяем подключение по SSH на новом порту ssh <user>@<ip> -p <port> - если подключение выполняется, то можем удалить правило iptables подключения по SSH по старому порту:
iptables -D INPUT -p tcp --dport 22 -j ACCEPT
Посмотреть в системе на каком порту и на каких сетевых интерфейсах работает SSH можно следующей командой:
netstat -tulpan | grep ssh
❤1
Пример правильного использования Chmod
Правила доступа по умолчанию для каталогов
Ниже пример того, как в каталоге
Первой командой переходим в нужную директорию, далее с помощью команды
Правила доступа по умолчанию для каталогов
755
, для файлов 644
. Поэтому, в подавляющем большинстве случаев, вам понадобятся только эти права.Ниже пример того, как в каталоге
/var/www/i_odmin_book
на все файлы рекурсивно поставить права 0644
, а на все каталоги и подкаталоги 0755
cd /var/www/i_odmin_book
find ./ -type f -exec chmod 0644 {} \;
find ./ -type d -exec chmod 0755 {} \;
Первой командой переходим в нужную директорию, далее с помощью команды
find
ищем нужный тип: файлы -f (files)
и каталоги -d (directories)
— и запускаем chmod
с нужными правами.❤2
📌 Шпаргалка по SSH-туннелям
• Локальное перенаправление порта (Local port forwarding): доступ к приватным конечным точкам (endpoints), возможно через bastion-хост, как будто это локально открытые порты.
• Удалённое перенаправление порта (Remote port forwarding): публикация локальных портов или адресов в приватной сети наружу через exit-нод.
Оба варианта реализуются с помощью SSH 👆
• Локальное перенаправление порта (Local port forwarding): доступ к приватным конечным точкам (endpoints), возможно через bastion-хост, как будто это локально открытые порты.
• Удалённое перенаправление порта (Remote port forwarding): публикация локальных портов или адресов в приватной сети наружу через exit-нод.
Оба варианта реализуются с помощью SSH 👆
👍2❤1
Mikrotik и несколько провайдеров. Резервирование каналов
В данной статье мы не будем рассматривать базовую настройку роутера: выход в интернет, правила брандмауэра и т.п., будем считать, что читатель владеет этими вещами и уделим внимание только обеспечению резервирования внешних каналов.
https://telegra.ph/Mikrotik-i-neskolko-provajderov-Rezervirovanie-kanalov-05-27
В данной статье мы не будем рассматривать базовую настройку роутера: выход в интернет, правила брандмауэра и т.п., будем считать, что читатель владеет этими вещами и уделим внимание только обеспечению резервирования внешних каналов.
https://telegra.ph/Mikrotik-i-neskolko-provajderov-Rezervirovanie-kanalov-05-27
❤1👍1
SSTP на MikroTik для удаленных сотрудников
В этой статье я опишу настройку роутера MikroTik в качестве SSTP сервера для подключения удаленных сотрудников.
Очень часто у сотрудников, которым нужно работать из дома, на домашнем компьютере стоит Windows. Эта система, начиная с версии Vista, поддерживает SSTP без установки дополнительных программ.
Дополнительные преимущества SSTP:
- Удалённый сотрудник может иметь динамический IP и работать за NAT-ом.
- SSTP по умолчанию использует 443 порт, а для установки соединения использует протокол HTTPS.
- SSTP может работать используя протоколы IPv4 и IPv6.
- Роутеры MikroTik поддерживают SSTP.
https://telegra.ph/SSTP-na-MikroTik-dlya-udalennyh-sotrudnikov-05-11
В этой статье я опишу настройку роутера MikroTik в качестве SSTP сервера для подключения удаленных сотрудников.
Очень часто у сотрудников, которым нужно работать из дома, на домашнем компьютере стоит Windows. Эта система, начиная с версии Vista, поддерживает SSTP без установки дополнительных программ.
Дополнительные преимущества SSTP:
- Удалённый сотрудник может иметь динамический IP и работать за NAT-ом.
- SSTP по умолчанию использует 443 порт, а для установки соединения использует протокол HTTPS.
- SSTP может работать используя протоколы IPv4 и IPv6.
- Роутеры MikroTik поддерживают SSTP.
https://telegra.ph/SSTP-na-MikroTik-dlya-udalennyh-sotrudnikov-05-11
❤2
Bash-скрипт для выполнения дампа всех баз данных MySQL, используемых на сервере.
1- Для запуска скрипта необходимо дать права на исполнение скрипту командой chmod +x dump_all_databases.sh.
2- Запустить скрипт выполнив одну из следующих команд:
3- Дождататься, когда выполниться процесс. Дампы будут сохранены в формате YYYYMMDD.name_db.sql.
1- Для запуска скрипта необходимо дать права на исполнение скрипту командой chmod +x dump_all_databases.sh.
2- Запустить скрипт выполнив одну из следующих команд:
./dump_all_databases.sh
sh dump_all_databases.sh
bash dump_all_databases.sh
3- Дождататься, когда выполниться процесс. Дампы будут сохранены в формате YYYYMMDD.name_db.sql.
#!/usr/bin/env bash
databases=`mysql -e "SHOW DATABASES;" | tr -d "| " | grep -v Database`
for db in $databases; do
if [[ "$db" != "information_schema" ]] && [[ "$db" != "performance_schema" ]] && [[ "$db" != "mysql" ]] && [[ "$db" != _* ]] ; then
echo "Dumping database: $db"
mysqldump --databases $db > `date +%Y%m%d`.$db.sql
# gzip $OUTPUT/`date +%Y%m%d`.$db.sql
fi
done
❤2
Шпаргалка: ncdu -удобный анализатор диска в консоли
📌 Установка
📌 Основные команды
📌 Навигация
📌 Лайфхаки
Запуск из
Можно очищать мусор без выхода из ncdu — удобно для аварийного освобождения места.
Отлично работает в SSH, даже на слабых серверах.
https://timeweb.cloud/docs/unix-guides/troubleshooting-unix/disk-space-analysis-ncdu-du
ncdu
(NCurses Disk Usage) — утилита для быстрого поиска, что съедает место на сервере. Удобнее и нагляднее, чем du
.📌 Установка
# Debian/Ubuntu
apt install ncdu
# CentOS/RHEL
yum install ncdu
# Arch Linux
pacman -S ncdu
📌 Основные команды
ncdu
— запустить в текущем каталоге.ncdu /var/log
— просканировать конкретный путь.ncdu -x /
— анализ только внутри одного раздела.ncdu -q
— тихий режим (ускоренный скан).ncdu --exclude '*.log'
— исключить файлы по маске.📌 Навигация
↑ / ↓
— перемещение по списку.Enter
— открыть каталог.d
— удалить файл/каталог прямо из интерфейса.n
— сортировка по имени.s
— сортировка по размеру.q
— выход.📌 Лайфхаки
Запуск из
/
с -x
помогает быстро найти, что забило корневой раздел.Можно очищать мусор без выхода из ncdu — удобно для аварийного освобождения места.
Отлично работает в SSH, даже на слабых серверах.
https://timeweb.cloud/docs/unix-guides/troubleshooting-unix/disk-space-analysis-ncdu-du
Timeweb Cloud
Анализ дискового пространства: ncdu, du
Анализ дискового пространства: ncdu, du. Документация и инструкции по использованию и настройке облачных сервисов Timeweb Cloud.
👍2❤1