БЛ×ТЬ!

Ибо постоянно забываю.

crontab -e -- редактировать правила крона
crontab -l -- просмотреть правила крона
crontab -d -- удалить правила крона

Для каждого юзера крон свой: * * * * * [пользователь] [команда]. Можно рутом редактировать /etc/crontab, но это крайние меры.

Редактор VI имеет три режима:

  1. Командный — в этом режиме можно перемещаться по файлу и выполнять редактирующие команды над текстом. Команды вызываются ОБЫЧНЫМИ ЛАТИНСКИМИ БУКВАМИ.
  2. Ввода текста — в этом режиме обычные латинские буквы будут вставляться в текст.
  3. Режим строчного редактора ED используется для управления файлами (типа сохранить файл, зачитать файл и т.д.).
vi имя_файла

VI в КОМАНДНОМ РЕЖИМЕ

ЧТОБЫ ВЫЙТИ ИЗ ФАЙЛА БЕЗ СОХРАНЕНИЯ, нажмите:

ESC  :  q  ! Enter

чтобы выйти из файла, сохранив изменения, нажмите:

ESC  :  w ! Enter
ESC  :  q   Enter

выйти из файла с сохранением, одной командой:

ESC  :  wq  Enter

Для перехода В РЕЖИМ ВВОДА

Нужно нажать команды типа:

"i"   вставлять здесь
"A"   вставлять с конца строки
"cw"  заменять текущее слово
ESC    для ВОЗВРАТА В КОМАНДНЫЙ РЕЖИМ
CTRL-[ для возврата в командный режим

Для перехода В РЕЖИМ УПРАВЛЕНИЯ ФАЙЛАМИ

Нужно нажать

":"  (перейти в режим редактора ED)

Двигаться по файлу можно командами:

h,j,k,l    влево, вниз, вверх, вправо
Ctrl-F     На страницу вниз
Ctrl-B     На страницу вверх

Подгоните курсор к нужному месту и нажмите

i          перевод в режим ввода

вводите требуемый текст

ESC        прекратить ввод, перейти в командный режим

Подгоните курсор к ненужному месту и нажмите

x          удалить символ
dd         удалить строчку

Еще парочка полезных команд:

o          вставлять с новой строки (под текущей строкой)
a          в режим ввода ЗА курсором
5yy        запомнить 5 строчек

Подгоните курсор к нужному месту

p          вставить запомненные строки под курсором
P          вставить запомненные строки НАД курсором
J          Склеить две строки
/Шаблон поиска Enter       - поиск
n          Повторить поиск

Пакеты yum install:

bind-utils -- для nslookup
nano
wget
mailx -- для отправки почты с заинклюженными файлами.
mc

Lets use one of below command to install mail command as per your operating system. For RHEL based systems, this command installed from mailx rpm packages and on Debian based system this command found in mailutils package.

Install mail command on CentOS/Redhat:

# yum install mailx

Install mail command on Ubuntu/Debian:

$ sudo apt-get install mailutils

Sending Test Email

After installing mail command packages in your system, send a test email using below command.

# echo "Message Body" | mail -s "Message Subject" -a ~/file receiver@example.com

Если разово, то #команда >> /path/to/logfile.log 2>&1. Если много, то смотреть в сторону man logrotate.

> затирает, >> дописывает

2>&1

  • 1 = standard output (where programs print normal output)
  • 2 = standard error (where programs print errors)

2>&1 simply points everything sent to stderr, to stdout instead.

Удаление файлов логов, которые старше 7 дней, раз в день в 5 утра по серверу.

0 5 * * * find ~/logs/*.log -type f -mtime +7 -print0 | xargs -0 /bin/rm -f

Первое что нужно сделать, это генерировать ключ на сервере:

$ ssh-keygen -t rsa

При генерации можно указать путь/имя файлов ключей и защитить ли файлы ключей паролем. Можно ничего не вводить.

Далее переходим в каталог .ssh:

[admin@linux26.ru ~]# cd ~/.ssh

В каталоге ~/.ssh должны быть два сгенерированных файла id_rsa (приватный ключ) и id_rsa.pub (публичный ключ). Содержимое файла id_rsa.pub нужно внести в файл **authorized_keys**. Если файла authorized_keys не существует, он создастся:

[admin@linux26.ru .ssh]# cat id_rsa.pub >> authorized_keys

Далее на директорию .ssh и файл authorized_keys необходимо установить права на чтение и запись только владельцу:

[admin@linux26.ru .ssh]# chmod 600 authorized_keys

Теперь копируем приватный ключ “id_rsa” на нашу Windows машину и называем его каким-нибудь именем с расширением “.ppk”, например server-privatkey.pkk.

Прогоним ключ через puttygen. В окне puttygen нажимаем кнопку Load напротив “Load an existing private key file”, и сохраним результат, “Save private key” например как “server-privatkey.ppk”.

Добавим ключ в сеанс. Запускаем PuTTY, загружаем нужный сеанс или вводим данные для соединения и идем в “SSH - Auth”, выбираем наш приватный ключ, который был получен через обработку “puttygen”. Сохраняем сеанс.

https://shadeyouvpn.com/ - хороший недорогой ВПН сервис, это если надо

http://itldc.com/ - неплохой вдсник https://eurohoster.org/ - еще один живенький ВДСник

Только бери те тачки где виртуализация KVM

Пакет net-tools по умолчанию более не является частью новых установок, поскольку его приоритет был снижен с важного от опционального. Пользователям рекомендуется использовать современный набор инструментов iproute2 (который уже входит в новые установки нескольких выпусков).

устаревшие команды net-toolsаналогичные команды iproute2
arpip n (ip neighbor)
ifconfigip a (ip addr), ip link, ip -s (ip -stats)
iptunnelip tunnel
nameifip link
netstatss, ip route (for netstat -r), ip -s link (for netstat -i), ip maddr (for netstat -g)
routeip r (ip route)