Справочник по командам wget и curl

wget — консольная утилита для скачивания файлов/сайтов, умеет выкачивать файлы рекурсивно, следуя по ссылкам автоматически.

Читать далее

Рубрика: *Unix,*Linux | Оставить комментарий

Рекурсивный поиск и замена текста в файлах Linux

1) Решение номер один.
find -type f -name \*.py -exec sed -i -r 's/regexp1/regexp2/g' {} \;
Заменит во всех файлах *.py начиная от текущей директории строку regexp1 на regexp2. (можно использовать regexp выражения)

2) Решение номер два
find path -print0 | xargs -0 sed -i ‘s/чево менять/на кого менять/’

Источник http://eugenzhuravlov.blogspot.com/2013/01/linux.html

Рубрика: *CentOS, *Unix,*Linux, FreeBSD | 1 комментарий

Полезные команды Exim

В данной небольшой статье приведены некоторые команды, которые могут быть использованы для управления MTA Exim и очередями электронной почты. Команды, которые приведены ниже, должны запускаться от имени супер пользователя root.
  Читать далее

Рубрика: *Mail, *Unix,*Linux | Оставить комментарий

Netstat — вывод подключений TCP

Отображение активных подключений TCP, портов, прослушиваемых компьютером, статистики Ethernet, таблицы маршрутизации IP, статистики IPv4 (для протоколов IP, ICMP, TCP и UDP) и IPv6 (для протоколов IPv6, ICMPv6, TCP через IPv6 и UDP через IPv6). Запущенная без параметров, команда netstat отображает подключения TCP.

Читать далее

Рубрика: *Unix,*Linux, *Сети | 1 комментарий

Способы защиты от флуда и DDoS атак в FreeBSD

Черные дыры. 

 net.inet.tcp.blackhole=2
 net.inet.udp.blackhole=1

Это превращает машину в черную дыру при попытке подключиться к портам,
которые не слушают. Nmap по настоящему не любит это.
Защита очереди сокета от SYN атак. 

Основной из самых популярных атак остается SYN флуд, при которой
очередь сокета атакуемого хоста переполняется некорректными попытками
соединений. Для защиты от таких атак некоторые из UNIX поддерживают
отдельные очереди для входящих запросов на соединение. Одна очередь
для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь
для полностью открытых сокетов, ждущих вызова accept() от программы.
Эти две очереди должны быть увеличены, чтобы атаки малой и средней
интенсивности почти не влияли на стабильность и доступность сервера.

 kern.ipc.somaxconn=1024

Читать далее

Рубрика: *Unix,*Linux, *Сети | Оставить комментарий