Найти в Дзене
mysql - резервное копирование t.me/...ers ======== mydumper --threads "${cpu}" --compress ZSTD --sync-thread-lock-mode=AUTO --use-savepoints --triggers --events --routines --hex-blob --exit-if-broken-table-found --order-by-primary --regex "^(?=(?:(${database}\.)))(?!(?:(${database}\.b_xml_tree_import_1c)))" --outputdir "${backup_dir}" или xtrabackup --backup --lock-ddl --compress --target-dir="${backup_dir}" github.com/...perr -------- информация из канала Битрикс для разработчиков t.me/bitrixfordevelopers
1 месяц назад
Установка приложение CMD / включение компонентов Windows 10 (telnet) ========================================= CMD dism /online /Enable-Feature /FeatureName:TelnetClient PowerShell Enable-WindowsOptionalFeature -Online -FeatureName TelnetClient список приложений всех (disable/enable) Get-WindowsOptionalFeature -Online
3 месяца назад
Перенос компьютера в другой домен с сохранением данных и настроек профиля / Profwiz.exe www.forensit.com/...tml
8 месяцев назад
Активактивации windows 10 / 7 чтобы найти KMS сервер в вашем домене corp.winitpro.ru, выполните команду: 1.1.1.1/...ery.get.activated.winnitpro.ru/...oft irm https://get.activated.win | iex irm https://massgrave.dev/get | iex If the above is blocked (by ISP/DNS), try this (needs updated Windows 10 or 11): iex (curl.exe -s --doh-url https://1.1.1.1/dns-query https://get.activated.win | Out-String) For Windows 7 and later iex ((New-Object Net.WebClient).DownloadString('https://get.activated.win'))
1 год назад
Mikrotik - Защита от брутфорса /*баним настырных на неделю, не меньше*/ /ip firewall filter add chain=input in-interface=pppoe-out1\ connection-state=new address-list=stage1\ action=add-src-to-address-list\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage1\ action=add-src-to-address-list address-list=stage2\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage2\ action=add-src-to-address-list address-list=stage3\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage3\ action=add-src-to-address-list address-list=blacklist\ address-list-timeout=7d comment="" disabled=no add chain=input protocol=tcp\ in-interface=pppoe-out1\ src-address-list=blacklist\ action=drop comment="drop brute forcers" disabled=yes
1 год назад
macOS переименовать имя компьютера (rename host / chang hostname / netbios) ===================================== sudo \ scutil --set HostName "newhost" && \ scutil --set LocalHostName "newhost" && \ scutil --set ComputerName "newhost"
2 года назад
sql переименовать хост (компьютер/сервер) ========================================== 1. переименовать sql 1.0 узнаём/уточняем имя sql select @@Servername 1.1 переименовываем sql sp_dropserver ″old_name″; GO sp_addserver ″new_name″, local; GO 1.2 проверяем select @@Servername 2. переименовываем хост 3. перезагружаем windowsnotes.ru/...sql
2 года назад
iptables блок сканирования портов ============================= способ запретить скан портов с помощью iptables. Баним всех, кто стучится не на открытый целевой порт. Допустим, у вас запущен OpenVPN на TCP и UDP портах 34881. Забаним на 10 минут всех, кто обращается не к ним. # Блокируем тех, кто обращается на неоткрытые порты tcp iptables -A INPUT -m recent --rcheck --seconds 600 --name BANPORT -j DROP iptables -A INPUT -p tcp -m multiport ! --dports 34881 -m recent --set --name BANPORT -j DROP iptables -A INPUT -p tcp --syn -m multiport --dports 34881 -j ACCEPT # Блокируем тех, кто обращается на неоткрытые порты udp iptables -A INPUT -m recent --rcheck --seconds 600 --name BANPORT -j DROP iptables -A INPUT -p udp -m multiport ! --dports 34881 -m recent --set --name BANPORT -j DROP iptables -A INPUT -p udp -m multiport --dports 34881 -j ACCEPT Используется multiport с заделом на список из нескольких портов, которые в случае необходимости можно перечислить через запятую. Посмотреть список забаненых: # cat /proc/net/xt_recent/BANPORT Удалить оттуда: # echo -1.1.1.1 > /proc/net/xt_recent/BANPORT Очистить список: # echo / > /proc/net/xt_recent/BANPORT Такой вот простой способ скрыть от посторонних глаз сервис, который не получается ограничить какими-то списками. Понятное дело, это не 100% защита, так как найти открытый порт всё равно возможно, но для этого нужно приложить довольно много усилий. Если бан сделать вечным, то нужно очень много IP адресов, чтобы найти открытый порт. Подобным способом можно скрыть проброс RDP или какого-то ещё порта от посторонних глаз. Когда будете настраивать, не забудьте разместить эти правила в общем списке правил фаервола так, чтобы они реально работали, и пакеты не попадали раньше в какие-то разрешающие правила. взято с serveradmin.ru
2 года назад
btrfs ============================================ Например, для увеличения размера /mybtrfs1на 2 ГБ: # btrfs filesystem resize +2g /mybtrfs1 Уменьшите размер /mybtrfs2на 4 ГБ: # btrfs filesystem resize -4g /mybtrfs2 Установите размер /mybtrfs3равным 20 ГБ: # btrfs filesystem resize 20g /mybtrfs3
2 года назад
copy (robocopy) ======================================== set mmd=%date:~1,1% robocopy \\srv\public b:\_bk\%mmd% /S /ZB /MAXAGE:1 /LOG:b:\_bk\robocopy%mmd%.log
3 года назад
rsync ===================================== # создаём ключ ssh-keygen # загружаем ключ на сервер ssh-copy-id -p 443 root@8.8.8.8 #синхронизируем rsync -avzrcu -e 'ssh -p 443' root@8.8.8.8:/mnt/share1/backup/ /mnt/backup/
3 года назад
samba AD windows ==================================== apt install libpam-krb5 libpam-winbind libnss-winbind net ads join -U admin@DOMAIN net ads info wbinfo -u
3 года назад