Страница 1 из 2

1с Linux заметки

Добавлено: Вт июл 13, 2021 12:56 am
icedog
Ставим пакет 1c-enterprise-8.3.19.1150-client_8.3.19-1150_amd64.deb и нам не хватает старого libwebkitgtk-3.0. Запихиваем его по следующему алгоритму:

Код: Выделить всё

sudo nano /etc/apt/sources.list 
Добавляем в конец файла:

Код: Выделить всё

deb http://ru.archive.ubuntu.com/ubuntu/ bionic main universe
Сохраняем, далее

Код: Выделить всё

sudo apt update 

sudo apt install libwebkitgtk-3.0-0
Производится установка libwebkitgtk-3.0

После того, как пакет появится в системе:

Код: Выделить всё

sudo nano /etc/apt/sources.lis
Ставим коммент в конце файла

Код: Выделить всё

#deb http://ru.archive.ubuntu.com/ubuntu/ bionic main universe
Сохраняем.

После этого:

Код: Выделить всё

sudo apt update   

Re: 1с Linux заметки

Добавлено: Вт июл 13, 2021 1:08 am
icedog
перед установкой клиента не забыть

Код: Выделить всё

locale
sudo apt install imagemagick -y
sudo apt install -y xfonts-utils cabextract
sudo apt install unixodbc libgsf-bin t1utils
sudo apt-get install ttf-mscorefonts-installer

Re: 1с Linux заметки

Добавлено: Вс июл 25, 2021 11:05 pm
icedog
SSTP (Secure Socket Tunneling Protocol) это VPN протокол, использующий PPP поверх HTTPS. Впервые представлен в Windows Server 2008. В альтернативных операционных системах SSTP формально не поддерживается, однако на SourceForge есть проект реализации Linux клиента для SSTP. О нём и пойдёт речь далее.

Начиная с этого абзаца должна была идти инструкция по компиляции из исходных текстов, но автор проекта кроме собственно SSTP-клиента развивает так же модуль для NetworkManager и предоставляет PPA-репозиторий для Ubuntu с актуальными версиями обоих проектов. В итоге установка сводится к следующим командам:

Код: Выделить всё

sudo add-apt-repository ppa:eivnaes/network-manager-sstp
sudo apt update
sudo apt install sstp-client network-manager-sstp

Re: 1с Linux заметки

Добавлено: Пт июл 30, 2021 11:38 pm
icedog
Установка HASP License Manager в Linux Mint
Качаем

Код: Выделить всё

http://download.etersoft.ru/pub/Etersoft/HASP/stable/x86_64/Mint/19/
А именно

Код: Выделить всё

wget http://download.etersoft.ru/pub/Etersoft/HASP/stable/x86_64/Mint/19/haspd-modules_7.90-eter2ubuntu_amd64.deb
wget http://download.etersoft.ru/pub/Etersoft/HASP/stable/x86_64/Mint/19/haspd_7.90-eter2ubuntu_amd64.deb
Затем установим необходимые зависимости, но это не обязательно

Код: Выделить всё

apt update
apt install make libc6-i386
Ставим сами сами пакеты:

Код: Выделить всё

dpkg -i haspd*.deb
Если все сделано правильно, то служба запустится автоматически, проверить ее статус можно командой:

Код: Выделить всё

systemctl status haspd
Если не запустилась, то

Код: Выделить всё

sudo systemctl start haspd

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:38 pm
icedog

Код: Выделить всё

useradd -c NAME -d /home/name -f 0 -g users -G tty,lp,disk,wheel,mail,man,console,audio,video,usb,users,utmp,ssmtp,crontab -m -s /bin/bash -u 1500 name
useradd -c name -d /home/name -f 0 -g users -G tty,lp,disk,wheel,mail,man,console,audio,video,usb,users,utmp,ssmtp,crontab,portage -m -s /bin/bash -u 1500 name
useradd -c name -d /home/name -f 0 -g users -G tty,lp,disk,wheel,mail,man,console,audio,video,usb,users,utmp,ssmtp,crontab -m -s /bin/bash -u 1500 name

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:39 pm
icedog
CFLAGS="-O2 -march=native -fomit-frame-pointer -pipe -mfpmath=sse"
CXXFLAGS="${CFLAGS}"
CHOST="i686-pc-linux-gnu"
PORTDIR="/usr/portage"
DISTDIR="${PORTDIR}/distfiles"
PKGDIR="${PORTDIR}/packages"
MAKEOPTS="-j5"
USE="X acpi alsa ao apache2 cryptsetup directfb encode gd kerberos
libsamplerate minizip mount mysql mysqli odbc opengl pdo php pulseaudio
python rdp samba sqlite truetype v4l video wifi xslt"
VIDEO_CARDS="intel"
INPUT_DEVICES="evdev synaptics"
ALSA_CARDS="hda-intel"
ACCEPT_LICENSE="*"
LINGUAS="ru ru_RU"
L10N="ru"


config_enp1s0="dhcp"
##config_enp1s0="192.168.0.2 netmask 255.255.255.0 brd 192.168.0.255"
##routes_enp1s0="default via 192.168.0.1"

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:40 pm
icedog
Gentoo - unknown_domain
Есть в свежеустановленном Gentoo неприятная особенность - при логине в консоль имя компьютера показывается как, например, localhost.unknown_domain. В известной настольной книге про это явно ничего не написано.
Решается проблема очень просто - в файле /etc/hosts должна быть строка с локальным ip и правильным именем вместе с доменом, например вот такая:
127.0.0.1 имя_комьютера.домен имя_компьютера localhost
Через пробел указаны разные названия локальной машины (localhost обязателен - многие программы обращаются к нему). При загрузке отображается первый вариант.

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:45 pm
icedog
Копирование оптических дисков в консоли

Первым этапом копирования оптических дисков в консоли является создания образа данных. Если в качестве
источника выступает оптический носитель (не Audio CD), то достаточно выполнить команду:

Код: Выделить всё

dd if=/dev/cdrom of=cd_image.iso
Система задумывается на какое-то время, горит лампочка активности оптического привода и жесткого диска – создается
образ. Через какое-то время в текущей папке появляется новый файл cd_image.iso, являющийся точной копией оптического
диска в приводе /dev/cdrom.
Если же исходные данные находятся на жестком диске, то необходимо собрать их все в одной папке. Например, в домашнем
каталоге ixbt_user создана папка for_burning и в нее перемещены данные, необходимые для переноса на оптический
носитель. Для создания ее образа необходимо в консоли набрать команду:

Код: Выделить всё

mkisofs -v -J -o folder_image.iso /home/ixbt_user/for_burning
Система вновь уходит в долгие раздумья, после чего создает новый файл folder_image.iso. Можно проверить, насколько
корректно был создан образ. Для этого необходимо представить файл на жестком диске в виде отдельной папки test_image
внутри домашнего каталога ixbt_user.

Код: Выделить всё

mount -t iso9660 -o loop folder_image.iso /home/ixbt_user/test_image
Зайдя в папку test_image, можно увидеть содержимое образа folder_image.iso. Данный образ можно записать на оптический
носитель. Но сначала вам необходимо узнать параметры вашего привода. Для этого можно воспользоваться командой:

Код: Выделить всё

cdrecord -scanbus dev=ATAPI:
Результаты работы данной команды будет необходимо использовать во время указания параметров ключа dev команды cdrecord.
Для записи оптического диска наберите команду:

Код: Выделить всё

cdrecord -v -eject dev=ATAPI:0,1,0 speed=8 fs=16M folder_image.iso
Параметр speed указывает скорость записи, -eject заставит привод выдвинуть лоток после окончания записи, fs определяет
размер буфера FIFO, а -v указывает утилите выводить подробную информацию о ходе записи.
Запись оптических дисков из консоли – занятие для настоящих энтузиастов, для тех, кто хочет понять все тонкости данного
процесса. В противном случае, гораздо проще воспользоваться готовыми оболочками, организующими весь процесс в виде
визуальных операций над файлами, папками, приводами.

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:46 pm
icedog
Пример iptables apache

Пример настройки iptables для защиты веб-сервера
11 августа 2010, 14:36, добавил RHS
iptables – штатная утилита командной строки в Linux, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер версий 2.4 и 2.6. При грамотной настройке iptables сервер можно считать относительно защищенным от внешних угроз. В этой статье мы рассмотрим пример конфигурации iptables для защиты стандартного веб-сервера.
Итак, представим себе простой веб-сервер. Рабочими портами при этом являются: tcp 20, 21, 22, 25, 80, 110, 143, 443; udp 53.
Напишем скрипт конфигурации iptables:
#!/bin/sh
### Скрипт конфигурации IPTables ###
# Очищаем предыдущие записи
iptables -F
# Установка политик по умолчанию
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Разрешаем локальный интерфейс
iptables -A INPUT -i lo -j ACCEPT
# Простая защита от DoS-атаки
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Защита от спуфинга
iptables -I INPUT -m conntrack --ctstate NEW,INVALID -p tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset
# Защита от попытки открыть входящее соединение TCP не через SYN
iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP
# Закрываемся от кривого icmp
iptables -I INPUT -p icmp -f -j DROP
# REL, ESTB allow
iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
# Разрешаем рабочие порты
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# Разрешение главных типов протокола ICMP
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 11 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 12 -j ACCEPT
# Защита сервера SSH от брутфорса
iptables -A INPUT -p tcp --syn --dport 22 -m recent --name dmitro --set
iptables -A INPUT -p tcp --syn --dport 22 -m recent --name dmitro --update --seconds 30 --hitcount 3 -j DROP
# Просмотр
iptables -L --line-number
echo
echo "Adding DONE, maybe OK"
echo "Saving to rc, PSE wait!"
service iptables save
echo
service iptables restart
echo "Done"

ИМХО Защита сервера SSH от брутфорса в данном варианте работать не будет (разрешение на 22 порт стоит раньше собственно защиты)
должно быть
iptables -A INPUT -p tcp –syn –dport 22 -m recent –name dmitro –set
iptables -A INPUT -p tcp –syn –dport 22 -m recent –name dmitro –update –seconds 30 –hitcount 3 -j DROP
iptables -A INPUT -p tcp –dport 22 -j ACCEPT

Re: 1с Linux заметки

Добавлено: Вс авг 01, 2021 7:48 pm
icedog
find /usr/alx -type f | grep -i .php | xargs chmod +x
find . -type f | wc -l
f -файлов
d - каталогов
rm $(find /tmp -type f \( -user anatoly \)
*******************************************************************************************************************
cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
rm -rf
*******************************************************************************************************************

Замена строки “было” на строку “стало” во всех файлах с расширением ‘.php’ в текущей директории:
$ find -name ‘*.php’ -exec sed -i -e s/было/стало/g {} \;
Иногда приходится искать длинные строки, которые удобно предварительно занести в переменные:
$ FROM=”myfunct(’PopUp.html?param=”
$ TO=”myfunct(’http://www.somesite.ru/PopUp.html?param=
$ find -name ‘*.php’ -exec sed -i -e “s/$FROM/$TO/g” {} \;

Просмотр конфигурационного файла без пустых строк и строк закомментированных символами решётка ‘#’ и точка с запятой ‘;’:
$ grep -v “^\(\;\|#\)” smb.conf | sed ‘/^$/d’