Далее заходим в консоль mysql:
mysql -u root -p
И начинаем выполнять запросы. Создаём базу для хранения данных:
mysql> create database 'spamassassin';
Создаём пользователя spamassassin с паролем spmd4 и возможностью доступа с любого хоста:
mysql> grant usage on *.* to 'spamassassin'@'localhost' identified by 'spmd4';
mysql> grant usage on *.* to 'spamassassin'@'%' identified by 'spmd4';
Даём ему полные права на базу:
mysql> grant all privileges on 'spamassassin'.* to 'spamassassin'@'localhost';
mysql> grant all privileges on 'spamassassin'.* to 'spamassassin'@'%';
взято у ylsoftware
Таких блогов миллиарды, и что бы не рыскать в гугле, и вспоминать как там было, я для себя пишу маленькие комментарии.
среда, 8 декабря 2010 г.
вторник, 19 октября 2010 г.
apt-cache policy
для отладки /etc/apt/preferences используй
$ apt-cache policy
без параметров
сам сталкивался с ситуацией когда preferences глючат и не видят проставленный приоритет
$ apt-cache policy
без параметров
сам сталкивался с ситуацией когда preferences глючат и не видят проставленный приоритет
среда, 11 августа 2010 г.
Добавляем существующего пользователя в существующую группу
Пример использования usermod - Добавляем существующего пользователя в существующую группу
Добавляем существующего пользователя tony в вторичную группу ftp:
# usermod -a -G ftp tony
Изменяем существующему пользователю tony первучную группу на www:
# usermod -g www tony
Добавляем существующего пользователя tony в вторичную группу ftp:
# usermod -a -G ftp tony
Изменяем существующему пользователю tony первучную группу на www:
# usermod -g www tony
понедельник, 19 июля 2010 г.
Открыть доступ на порты 25 и 110
Открываем доступ для 192.168.0.35 на любой адрес по порту 25 и 110.
#iptables -t nat -A POSTROUTING -s 192.168.0.35 -p tcp --dport 25 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 192.168.0.35 -p tcp --dport 110 -j MASQUERADE
пятница, 9 июля 2010 г.
Активация сервера терминалов (служб терминалов) Windows 2003
http://www.hackzone.ru/articles/view/id/1080/
Agreement Number - 6565792, 5296992, 3325596
вторник, 6 июля 2010 г.
backup.sh
#!/bin/bash -x
DAT=$(date -R | awk '{print $1}' | sed s'/,//')
####
7z a -t7z -m0=lzma -mx=9 -mfb=64 -md=32m -ms=on -mhe=on -pfavorit \
/home/ginsoft/backup/"$DAT"_backup.7z /mnt/Trade/ \
/home/gayane/ClBank/ >> /home/ginsoft/backup/"$DAT".log
DAT=$(date -R | awk '{print $1}' | sed s'/,//')
####
7z a -t7z -m0=lzma -mx=9 -mfb=64 -md=32m -ms=on -mhe=on -pfavorit \
/home/ginsoft/backup/"$DAT"_backup.7z /mnt/Trade/ \
/home/gayane/ClBank/ >> /home/ginsoft/backup/"$DAT".log
воскресенье, 4 июля 2010 г.
iptables auto-save
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
pre-up /sbin/iptables-restore /etc/iptables.rules
pre-down /sbin/iptables-save > /etc/iptables.rules
dns-nameservers 8.8.8.8 8.8.4.4
auto eth0
iface eth0 inet static
address 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
pre-up /sbin/iptables-restore /etc/iptables.rules
pre-down /sbin/iptables-save > /etc/iptables.rules
dns-nameservers 8.8.8.8 8.8.4.4
squid3
# cat /etc/squid3/squid.conf
#указываем какой порт должен слушать наш прокси-сервер
#мы укажем порт 3128, т.к. он считается стандартным для squid'а
http_port 8080
#определяем видимое имя прокси-сервера, например укажем имя tuxhost:
visible_hostname servfavorit
#log
access_log /var/log/squid3/access.log squid
cache_log /var/log/squid3/cache.log
cache_store_log /var/log/squid3/store.log
logfile_rotate 10
#Ошибки на русском языке
error_directory /usr/share/squid-langpack/ru
#назовем список allowed_hosts
acl Beniamin src 192.168.0.35
acl Grigoriy src 192.168.0.17
acl Elena src 192.168.0.22
acl Marina src 192.168.0.70
acl Nataliya src 192.168.0.15
acl Tatyana src 192.168.0.25
acl Roma src 192.168.0.238
acl Vesovaya src 192.168.0.40
#открываем доступ по localhost (если он нужен конечно же)
acl localhost src 127.0.0.1/255.255.255.255
#открываем порты для icq, ssl
acl safe_ports port 443 8443 9443 5190
#открываем порты для работы с http, ftp
acl open_ports port 80 8000 8080 # http
acl open_ports port 21 # открываем доступ по ftp
#разрешаем доступ для localhost
http_access allow localhost
#открываем порта для работы icq
http_access allow safe_ports
#открываем порта для http, ftp
http_access allow open_ports
#разрешаем доступ для компьютеров, которым мы ранее разрешили доступ
#http_access allow allowed_hosts
delay_pools 3
delay_class 1 1
delay_parameters 1 150000/150000
delay_access 1 allow Beniamin
delay_access 1 deny all
delay_class 2 2
delay_parameters 2 -1/-1 75000/75000
delay_access 2 allow Grigoriy
delay_access 2 allow Elena
delay_access 2 allow Marina
delay_access 2 allow Nataliya
delay_access 2 allow Tatyana
delay_access 2 deny all
delay_class 3 2
delay_parameters 3 75000/75000 50000/50000
delay_access 3 allow Roma
delay_access 3 allow Vesovaya
delay_access 3 deny all
#запрещаем всем остальным доступ к прокси-серверу
http_access deny all
#указываем какой порт должен слушать наш прокси-сервер
#мы укажем порт 3128, т.к. он считается стандартным для squid'а
http_port 8080
#определяем видимое имя прокси-сервера, например укажем имя tuxhost:
visible_hostname servfavorit
#log
access_log /var/log/squid3/access.log squid
cache_log /var/log/squid3/cache.log
cache_store_log /var/log/squid3/store.log
logfile_rotate 10
#Ошибки на русском языке
error_directory /usr/share/squid-langpack/ru
#назовем список allowed_hosts
acl Beniamin src 192.168.0.35
acl Grigoriy src 192.168.0.17
acl Elena src 192.168.0.22
acl Marina src 192.168.0.70
acl Nataliya src 192.168.0.15
acl Tatyana src 192.168.0.25
acl Roma src 192.168.0.238
acl Vesovaya src 192.168.0.40
#открываем доступ по localhost (если он нужен конечно же)
acl localhost src 127.0.0.1/255.255.255.255
#открываем порты для icq, ssl
acl safe_ports port 443 8443 9443 5190
#открываем порты для работы с http, ftp
acl open_ports port 80 8000 8080 # http
acl open_ports port 21 # открываем доступ по ftp
#разрешаем доступ для localhost
http_access allow localhost
#открываем порта для работы icq
http_access allow safe_ports
#открываем порта для http, ftp
http_access allow open_ports
#разрешаем доступ для компьютеров, которым мы ранее разрешили доступ
#http_access allow allowed_hosts
delay_pools 3
delay_class 1 1
delay_parameters 1 150000/150000
delay_access 1 allow Beniamin
delay_access 1 deny all
delay_class 2 2
delay_parameters 2 -1/-1 75000/75000
delay_access 2 allow Grigoriy
delay_access 2 allow Elena
delay_access 2 allow Marina
delay_access 2 allow Nataliya
delay_access 2 allow Tatyana
delay_access 2 deny all
delay_class 3 2
delay_parameters 3 75000/75000 50000/50000
delay_access 3 allow Roma
delay_access 3 allow Vesovaya
delay_access 3 deny all
#запрещаем всем остальным доступ к прокси-серверу
http_access deny all
Проброс портов IPTABLES
Важно
Правила iptables все запросы на 192.168.0.1 порт 2011 будут перекинуты на 217.21.221.2:2011
# grep "ip_forward" /etc/sysctl.conf
net.ipv4.ip_forward=1
Правила iptables все запросы на 192.168.0.1 порт 2011 будут перекинуты на 217.21.221.2:2011
#iptables -t nat -A PREROUTING -p tcp -d 192.168.0.1 --dport 2011 -j DNAT --to-destination 217.21.221.2:2011Обратное соединение с 217.21.221.2 на 192.168.0.153
#iptables -t nat -A POSTROUTING -p tcp --dst 217.21.221.2 --dport 2011 -j SNAT --to-source 192.168.0.1
Подписаться на:
Сообщения (Atom)