# cat /etc/rsyncd.conf

pid file = /var/run/rsyncd.pid
syslog facility = local5
munge symlinks = no
use chroot = no
uid=root
socket options="--sockopts=SO_SNDBUF=65536,SO_RCVBUF=131072"

[user]
  path = /home/user
  write only = false
  read only = true
  hosts allow = hostYYY.domain.net 192.168.3.8

[nginx]
  path = /etc/nginx
  write only = false
  read only = true
  hosts allow = hostXXX.domain.net 192.168.3.1​

При этом на другом хосте можем использовать конструкцию
rsync -av rsync://host1.com/user/web/domain.net/public_html/ /home/web/domain.net/public_html/

В этом кратком руководстве описаны шаги, которые вы можете использовать, чтобы настроить SMTP AUTH для работы с пакетом exim4 Debian Sarge. (Для пользователей, подключающихся к вашему серверу, а не для пересылки через интернет-провайдера)

Первоначально нужно сгенерировать Exim SSL сертификат:

# /usr/share/doc/exim4-base/examples/exim-gencert

Теперь отредактируем /etc/exim4/exim4.conf.template используя любимый текстовый редактор.

Процедура смены пароля пользователя root в CentOS 7 очень сильно отличается от процедуры в CentOS 6. Эта статья как раз о том, как сменить пароль пользователя root в CentOS 7.

1 – В загрузочном меню grub выберите пункт для редактирования.

Selection_003

2 – Нажмите кнопку для редактирования (e).

Selection_005

3 – Отправляйтесь к указанной ниже строке и измените ro на rw init=/sysroot/bin/sh.

Selection_006

4 – Сейчас нажмите Control+x для загрузки в single user mode.

 

Selection_007

5 – Сейчас войдите в chroot, набрав команду.

chroot /sysroot

6 – Сбросьте пароль.

passwd root

7 – Обновите selinux информацию.

touch /.autorelabel

8 – Выйдите из chroot.

exit

9 – Перезагрузите систему.

reboot

Вот и всё. Пользуйтесь.

Недавно закончилось место на одной из моих виртуалок.

Дано:
Виртуалка на Proxmox
Функции - mysql сервер
Корневой раздел обычный, без использования LVM.

Как бы ничего сложного, в гипервизоре увеличиваем размер диска и дальше по многим мануалам в сети. Но не тут то было, нельзя было выключать сервер, а файловая система была корневой, соответственно и отмонтировать в процессе работы сервера её нельзя было.

В этой статье опишу небольшую инструкцию для установки сертификата с помощью acme.sh на базе алгоритма ECDSA P-384, этот алгоритм имеет высокий уровень быстродействия и защищенности. Например 256 битный ECDSA соответствует 3072 битному RSA по степени защиты, но при этом скорость работы в несколько раз выше.

Установка acme.sh
curl https://get.acme.sh | sh

Получение сертификата

Метод 1 : использование одной и той же директории для всех acme challenge запросов

Первоначально нам необходимо создать файл acme.conf в директории /etc/nginx/common/ со следующим содержанием:

location /.well-known/acme-challenge/ { alias /var/www/html/.well-known/acme-challenge/; }

После этого установим пользователя www-data (или вашего) владельцем директории /var/www/html :

chown -R www-data:www-data /var/www/html

Часто приходится выполнять какие-то действия из-под LIveCD, при этом требуется настроить доступность сервера по сети. Обычно это CentOS 6.

Останавливаем NetworkManager, иначе он будет время от времени переписывать наши настройки.
# service NetworkManager stop​

Редактируем список DNS серверов

# vi /etc/resolv.conf

 Добавляем в него записи

nameserver 1.1.1.1
nameserver 8.8.8.8
Настраиваем IP на интерфейсе
# ifconfig eth0 inet 192.168.0.11/24

После этого пункта выполнение может не завершаться, можно оборвать нажатием Ctrl+C.

Настраиваем маршрут по умолчанию

# route add default gw 192.168.0.1 eth0​

Готово, можно пользоваться интернетом на сервере.