Архив метки: SSH

Анализ использования диска при помощи ncdu






Многим пользователям UNIX и Linux известны утилиты du и df, позволяющие анализировать количество занятого и свободного дискового пространства. Это отличные консольные инструменты из разряда тех, которыми пользуются практически каждый день. В сегодняшней статье я хочу поделиться с вами недавно открытой для себя утилите ncdu — основанном на ncurses аналоге du.

Disk Usage

Читать далее Анализ использования диска при помощи ncdu




Резервное копирование при помощи rdiff-backup






Способов резервного копирования файлов несчётное количество, как, впрочем. и инструментов для его осуществления. Сегодняшней заметкой я хочу обратить ваше внимание на довольно популярную утилиту инкрементного копирования под названием rdiff-backup.


Читать далее Резервное копирование при помощи rdiff-backup




Управление серверами при помощи ClusterSSH






Если вы являетесь UNIX-администратором, вероятней всего каждый день вам приходится обслуживать не один сервер, и не один хост. Возможно даже, что количество управляемых вами систем довольно огромно, например, если вы являетесь администратором фермы веб-серверов. Если вам понадобится выполнить одну и ту же команду сразу на нескольких серверах, вы можете последовательно подключиться к каждому по SSH и ввести эту команду. Или же вы можете сохранить кучу своего драгоценного времени, воспользовавшись утилитой вроде ClusterSSH.

Читать далее Управление серверами при помощи ClusterSSH




Пять трюков с SSH






При работе с удалёнными системами одной, пожалуй, из самых часто-используемых утилит системными администраторами и многими пользователями является ssh. Простая, надёжная, проверенная. Однако не каждый знает, что варианты использования secure shell более разнообразны, чем простое подключение к удалённой оболочке. Сегодня мы рассмотрим пять интересных трюков с ssh и с scp, которые многим могут пригодиться в работе и скрасить трудовые будни администраторов, разработчиков и простых пользователей.

Читать далее Пять трюков с SSH




Доступ к удалённым файлам: SSHFS






Методов доступа к файлам, расположенным на удалённой системе, придумано великое множество.  FTP, NFS, SMB/CIFS... Среди всего многообразия протоколов, ориентированных на передачу файлов, думаю, многим известен SFTP — FTP-подобный протокол поверх SSH. Удобная штука, учитывая тот факт, что на большинстве хостов чаще всего сегодня встретишь  поднятый OpenSSH-сервер, нежели FTP с поддержкой SSL или, тем более, VPN. Итак, SFTP безопасен, доступен, удобен. Хотя, с последним утверждением вряд ли согласятся те, кто кто хоть раз пробовал скопировать пару десятков файлов при помощи «родного» sftp-клиента. Чего только стоит отсутствие автодополнения в командной оболочке! Да, есть FTP-клиенты, избавляющие от этого геморроя, вроде yafc, однако согласитесь, куда удобней смонтировать удалённую ФС, а-ля NFS и, запустив Midnight Commander, получать удовольствие. Итак, сегодня речь пойдёт об SSHFS — FUSE-ФС, использующей SFTP в качестве транспорта.

Читать далее Доступ к удалённым файлам: SSHFS




Пять простых способов повысить безопасность системы






Нет никаких причин для того, чтобы держать в сети незащищённые системы. Целость и сохранность ваших данных напрямую зависит от того, насколько ваши компьютеры надёжны и защищены. Пять несложных методов, описанных в этой заметке, могут в некоторых случаях существенно повысить уровень безопасности отдельных систем, а значит, и всей ваши сети в целом. Сегодня с программе: блокировка учётных записей, ограничение использования cron'а, блокировка доступа к службам, отключение root-доступа к SSH и смена TCP-порта SSH-сервера.

Читать далее Пять простых способов повысить безопасность системы




Экранирующий символ `~` в SSH






Клиент OpenSSH обладает одной «фишкой», о которой многие не знают: экранирующий символ '~'. Чтобы воспользоваться им, сперва нажмите Enter (экранирующие символы распознаются только тогда, когда они расположены в начале строки), затем введите символ тильды — '~'. Если ничего в терминале не вывелось, значит всё хорошо, экранирующий символ распознан.

Читать далее Экранирующий символ `~` в SSH




Запуск удалённых приложений, часть 3






XDMCP является довольно древним методом, SSH — защищённым, однако наиболее полно интегрированным в окружение рабочего стола методом является Virtual Network Computing (VNC). В основе VNC лежит протокол Remote Frame Buffer, разработанный Olivetti Research Labs и доступный к реализации всем желающим. Этот протокол не основан на X11, он находится на нижнем уровне слоя Infrastructure (см. Запуск удалённых приложений, часть 1). Благодаря этому программное обеспечение VNC может позволить себе быть платформо-независимым и успешно работать под Linux, Windows и Mac OS/X. Иными словами, вы можете с успехом получить доступ к удалённому рабочему столу Linux-хоста, например, из-под Mac OS/X.

Читать далее Запуск удалённых приложений, часть 3