# БИБЛИОТЕКА Курсы Redmine Системная инженерия Стейкхолдеры Управление Критическая цепь Linux Информация Социальные связи Саморазвитие Логика, интеллект Политэкономия Сумма технологии АНАЛИТИКА Ресурсы ПО для аналитики Кто аналитики? Бизнес-процесс Требования Уровни и типы Источники Нотации Архитектура РАЗРАБОТКА Ресурсы Цикл разработки ПО Waterfall RUP Agile Kanban Continuous Integration git Frontend HTTP/REST Apache web-server Регулярные выражения Javascript Perl ТЕСТИРОВАНИЕ Книги и ссылки QA и QC Цикл тестирования 1 Тест-анализ 2 Тест план 3 Тест-дизайн и покрытие Уровни тестирования Виды тестирования Баг-репорт Шаблоны документов XPATH Безопасность Нагрузочное Android Автоматизация Selenium WebDriver Генератор ИНН БАЗЫ ДАННЫХ SQL MongoDB
Эта страница:
- Почерпнуть мудрость - Права, пользователи и группы - crontab - iptables - ssh - Консоль: основы - Консоль: работа с пакетами - Консоль: железо - Консоль: сеть - Консоль: архивы - Консоль: разное - tips & tricks - useful apps
Ещё в этом разделе:
БИБЛИОТЕКА Системная инженерия Стейкхолдеры Управление Критическая цепь Linux Информация Саморазвитие Сознание, интеллект Социальные связи Политэкономия Сумма технологии
Другие разделы:
# АНАЛИТИКА MONGO DB SQL РАЗРАБОТКА БИБЛИОТЕКА ТЕСТИРОВАНИЕ
Linux
Почерпнуть мудрость
Права, пользователи и группы

Права на файлы/папки в текущем положении можно посмотреть командой ls -l

Выглядят они, например, так: rwx rwx r-x

  • Первая группа из трех символов обозначает права доступа владельца файла или директории
  • Вторая группа из трех символов обозначает права доступа на файл или директорию для системной группы
  • Третья группы из трех символов обозначает права доступа на файл или директорию для всех остальных
  • r - read, то есть право доступа на чтение файла или директории;
  • w - write, то есть право на изменение и удаление файла или директории;
  • x - eXecute, то есть право на запуск файла как программы или вход в директорию.
  • в третей колонке идет имя владельца файла
  • в четвертой колонке идет название группы

Если пользователь не владелец файла, но входит в группу, то у него будут права на файл или директорию этой самой группы.

Изменение прав доступа в относительном режиме

Для изменения прав доступа в относительном режиме в символьном представлении, например: chmod go+rw [filename]
Здесь мы дали группе (g) и владельцу (o) права чтения (r) и записи (w).
Общая форма - chmod personOperatorRights имя_файла

Person:
u - user, пользователь, владелец файла или директории.
g - group, группа файла или директории.
o - other, все другие.
a - all, то есть все вместе взятые, и владелей и группа, и все остальные.

Operator:
+ - "плюс" добавляем нужные права
- - "минус" удаляем нужные права
= - "равно" устанавливаем нужные права

Rights: r/w/x

Изменение прав доступа в абсолютном режиме

Для изменения прав доступа в абсолютном режиме в числовом представлении, например: chmod 745 [filename]
Разберём что здесь делается.
Каждая цифра обозначает определенную группу:
Первая цифра - права для владельца,
вторая цифра - права для группы,
третья цифра - права для остальных.
Установлено правило, что:
r - это 4,
w - это 2,
x - это 1.
Просто прибавляем цифры:
Таким образом, команда chmod 745 [filename] означает что файлу [filename] мы присвоили следующие права:
Права владельца: 7 = 4+2+1 = rwx
Права группы: 4 = 4 = r
Права остальных: 5 = 4+1 = rx

все права на файл
все права на папку рекурсивно (с подпапками и файлами)
chmod 777 <имя файла> chmod -R go=rwX,u=rwX sharan

Изменение владельца файла/каталога

Для изменения владельца или группы у файла или каталога есть команда chown:

  • sudo chown [имя_нового_владельца]:[имя_новой_группы] [имя_файла_или_директории]
  • sudo chown :[имя_новой_группы] [имя_файла_или_директории]
  • sudo chown [имя_нового_владельца] [имя_файла_или_директории]
  • sudo chown -R [имя_нового_владельца]:[имя_новой_группы] [имя_файла_или_директории]

Вся информация о пользователях сохраняется в файлах: /etc/passwd, /etc/shadow и /etc/group.

Основные команды для манипуляций:

  • whoami - узнать имя текущего пользователя;
  • groups - узнать в каких группах состоит текущий пользователь;
  • passwd [username] - сменить пароль пользователю;
  • id [username] - посмотреть id пользователя и групп, в которых он состоит;
  • groupadd - создать группу;
  • useradd - создать пользователя и добавить его в какую-то группу;
  • usermod - модифицировать пользователя;
  • gpasswd -d USER GROUP - пользователь USER будет удален из группы GROUP
  • Примеры:
  • useradd -G admins,ftp,www,developers jerry - создать пользователя jerry и добавить его во вторичные (-G) группы
  • usermod -a -G ftp tony - существующего пользователя tony добавить во вторичную (-G) группу
  • useradd -g developers tony - создать пользователя tony и добавить его в первичную (-g) группу (initial login group / primary group)

crontab
# Для root sudo EDITOR="nano" crontab -e # Для конкретного пользователя sudo EDITOR="nano" -u progforce crontab -e
Например, выполнение скрипта каждые 2 минуты: SHELL=/bin/sh PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin */2 * * * * perl /home/progforce/Desktop/pearl/logoworks_mongo.pl Ещё примеры: # выполнять каждый день в 0 часов 5 минут, результат складывать в log/daily 5 0 * * * $HOME/bin/daily.job >> $HOME/log/daily 2>&1 # выполнять 1 числа каждого месяца в 14 часов 15 минут 15 14 1 * * $HOME/bin/monthly # каждый рабочий день в 22:00 0 22 * * 1-5 echo "Пора домой" | mail -s "Уже 22:00" john 23 */2 * * * echo "Выполняется в 0:23, 2:23, 4:23 и т. д." 5 4 * * sun echo "Выполняется в 4:05 в воскресенье" 0 0 1 1 * echo "С новым годом!" 15 10,13 * * 1,4 echo "Эта надпись выводится в понедельник и четверг в 10:15 и 13:15" 0-59 * * * * echo "Выполняется ежеминутно" 0-59/2 * * * * echo "Выполняется по четным минутам" 1-59/2 * * * * echo "Выполняется по нечетным минутам" */5 * * * * echo "Прошло пять минут" Выполнение команды после перезагрузки системы: SHELL=/bin/sh PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin @reboot perl /home/progforce/Desktop/pearl/logoworks_mongo.pl
Если есть проблема "crontabs/myusername/: fdopen: Permission denied" то: sudo usermod -aG crontab myusername Затем разлогиниться и залогиниться.
iptables

# List the rules in a chain or all chains iptables --list

# to add rule to iptable for accessing 48666 port iptables -I INPUT -p tcp --dport 48666 -j ACCEPT # to delete rule from iptable, use same command but change -I to -D iptables -D INPUT -p tcp --dport 48666 -j ACCEPT

# To block an IP Address with iptables: iptables -A INPUT -s 11.22.33.44 -j DROP # to unblock: iptables -D INPUT -s 11.22.33.44 -j DROP

# Save changes in iptables: iptables-save

Если у вас Linux-сервер с открытым SSH на стандартный порт, то посмотрите сколько попыток подключений происходит ежедневно

grep 'authentication failures' /var/log/auth.log N.B. дефолтные права у этого файла лога -rw-r----- 1 syslog adm
Что же делать? Куда бежать?
Простая защита SSH от брут-форса:

# установить TARPIT для iptables apt-get install module-assistant xtables-addons-source
module-assistant prepare
module-assistant auto-install xtables-addons-source
depmod -a

# Первое правило проверяет наличие в динамическом списке ip-адреса отправителя, и запись об этом адресе должна быть "моложе" 20 секунд. Иначе - TARPIT.
# Второе правило разрешает обращение на 22-й порт и заносит IP-адрес в динамический список.
# дефолтный таймаут TARPIT - 600 секунд iptables -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 20 -j TARPIT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --set -j ACCEPT

# теперь после защиты, можно открыть SSH iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT

# сохранить изменения iptables-save
iptables-save > /etc/iptables.conf

Автоматическая запись и восстановление правил nano /etc/network/interfaces добавляем в конец файла interfaces следующие строки: pre-up iptables-restore < /etc/iptables.conf post-down iptables-save > /etc/iptables.conf Теперь при отключении машины правила сами будут сохраняться, а при включении - восстанавливаться.

ssh
A Secure Shell (SSH) tunnel consists of an encrypted tunnel created through an SSH protocol connection. Users may set up SSH tunnels to transfer unencrypted traffic over a network through an encrypted channel.

Установить постоянное соединение через server.com к машине в его подсети, перенаправив её порт 8080 на наш локальный 28080: ssh -f -L 28080:192.168.99.86:8080 user@server.com -N -f запрашивает ssh идти фоном до начала выполнения команды. Используется, если ssh будет запрашивать пароли или пассфразу, но пользователь хочет чтобы это было в фоне
-L перенаправляет порты (согласно одной из схем с картинки выше)
-N говорит о том, что никакую команду выполнять удалённо не надо. Используется когда нужно просто наблюдать (warding) за портом

Удалённо выполнить какую-нибудь команду (результат будет показан в консоли): ssh user1@local_server 'play /usr/share/sounds/gaim/arrive.wav'

Копирование файлов через SSH:

  • Копирование локального SourceFile на удалённый хост: scp SourceFile user@host:/directory/TargetFile
  • Копирования SourceFile с удалённого хоста: scp user@host:/directory/SourceFile TargetFile
  • Копирования SourceFile с удалённого хоста, при условии что ssh на нём настроен на другой порт: scp -P port user@host:/directory/SourceFile /directory/TargetFile
  • Копирование SourceFolder с удалённого хоста внутрь локального TargetFolder (на локальном хосте получится, что SourceFolder будет находиться внутри TargetFolder): scp -r user@host:/directory/SourceFolder TargetFolder

Установка правильных прав на юзерскую папку с gnu gpg sudo chown -R ${USER}:${USER} ~/.gnupg chmod -R go-rwx ~/.gnupg

    Как сгенерировать открытый/закрытый SSH-ключ в Linux
    Если вы часто используете ssh для подключения к удаленному хосту, одним из способов обеспечения безопасности соединения является применение открытого/закрытого SSH-ключа, так как при этом по сети не передается никакой пароль и система устойчива к атакам методом "грубой силы".
    Создать открытый/закрытый SSH-ключ в Linux очень просто.
  1. Посмотреть, не сгенирован ли уже ssh-ключ можно так: cat ~/.ssh/id_rsa.pub
  2. Генерируем ключ одним из способов:
    • ssh-keygen -t rsa (ключ будет использоваться автоматически, "дефолтный" ключ)
    • ssh-keygen -t rsa -C "ivan.rodionov@maildomain.com"
    Эта команда запросит расположение и название файлов (по умолчанию это будут id_rsa и id_rsa.pub) для хранения пары ключей (закрытый/открытый) и пассфразу. Можно просто нажимать ENTER для того чтобы использовать каталог по-умолчанию и не использовать пассфразу.
  3. Загрузите файл id_rsa.pub в домашнюю директорию вашего удаленного хоста (предполагается, что удаленный хост работает под Linux). Подключитесь к удаленному хосту с помощью SSH и переместите открытый ключ в его целевую директорию с помощью команд: cat id_rsa.pub >> ~/.ssh/authorized_keys rm id_rsa.pub
  4. Оставаясь на удаленном хосте, откройте конфигурационный файл SSH sudo nano /etc/ssh/sshd_config и убедитесь, что следующие атрибуты имеют корректные значения: RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication no
  5. И последнее, перезапустите сервер SSH на удаленном хосте: sudo /etc/init.d/ssh reload

  6. На этом все. Теперь вы можете соединяться со своим удаленным хостом с помощью команды: ssh -i /path-to-private-key username@remote-host-ip-address
Консоль: основы
получить список файлов/каталогов в текущем положении ls
получить список ВСЕХ (a) файлов/каталогов в текущем положении, используя длинный (l) формат ls -la
“зайти” в каталог cd <имя каталога>
поиск в истории ввода консоли history или CTRL-R и ввести что ищешь
найти файлы, начиная с корня (/), название которых начинается c my
найти директории (-type d) с именем abc d, начиная с корневой (/)
найти все файлы, начиная с текущей директории, используя регулярку
Смотреть подробнее в Википедии
find / -name 'my*' find / -type d -name 'abc d' find . -type f -regex ".*\.\(jpg\|png\|JPG\|PNG\)"
найти файлы, в которых встречается выражение
найти файлы, в которых НЕ встречается выражение
grep -l "www.google.com" *.conf grep -L "www.google.com" *.conf
получить список запущенных процессов
получить список запущенных процессов для всех юзеров
найти процесс “opera” без учёта регистра
убить процесс
убить процесс не спрашивая у него разрешения
ps -A ps aux ps -A | grep -i "opera" kill <# of process> kill -9 <# of process>
запуск perl-скрипта perl filename.pl
запуск python-скрипта python filename.py
синхронизация каталогов: rsync -r -u --progress --delete "/home/progforce/source/" /media/progforce/flash/target/
Консоль: работа с пакетами
обновить список пакетов (packages), которые у нас прописаны /etc/apt/sources.list apt-get update
установка package (пакета) вместе с его зависимостями, если таковые имеют место быть apt-get install <packagename>
посмотреть информацию о пакете (package) apt-get show <packagename>
список установленных packages (пакетов) dpkg -l dpkg -l | grep -i <pattern>
деинсталляция packages (пакетов) apt-get remove <packagename>
деинсталляций packages (пакетов) с удалением настроек
Посмотреть список пакетов, для которых было проделано remove, но не удалены все следы
Удалить все следы всех таких удалённых пакетов
apt-get purge <packagename> aptitude search ~c aptitude purge ~c
удалить неиспользуемые packages (пакеты) apt-get autoremove
стереть старые загруженные архивные файлы package’ей apt-get autoclean
Обновить релиз ubuntu (из -proposed репозитория) sudo do-release-upgrade -p
Консоль: железо
получить список подключённого “железа” lspci -k
Поискать среди железа дискретную видеокарту lspci | grep -E "VGA|3D" -A2
Посмотреть информацию о процессоре, выводится поядрённо)) cat /proc/cpuinfo
Посмотреть информацию о количестве оперативной памяти cat /proc/meminfo
Посмотреть информацию о конкретных "планках" оперативной памяти sudo dmidecode --type 17
ремаунт диска с RW свойствами,в данном случае флешки sudo mount -o remount,rw /media/username/fleshkaname
Консоль: сеть
узнать что “висит” на 27017 порту lsof -iTCP | grep 27017
поиск определённого открытого порта в подсети nmap -v -p27017 192.168.88.1/24 --open
Посмотреть все порты что СЛУШАЕТ, например MongoDB sudo lsof -iTCP -sTCP:LISTEN | grep -i mongo
смотреть открытые порты sudo netstat -nlp
Консоль: архивы
unpack tar.xz tar -xpJf [archive_filename.tar.xz]
unpack tar.xz - specific file only tar -xpJf [archive_filename.tar.xz] usr/lib/opera/lib_extra/libffmpeg.so
unpack tar.gz tar -xzvf [archive_filename.tar.gz]
Консоль: разное
Добавить в глобальную переменную PATH путь до директории какого-то приложения PATH=$PATH:~/Android/Sdk/tools
показать путь до файла (ссылки), который выполняется при использовании указанной команды [command] which [command]
“Наблюдать” файл в реальном времени, чаще всего нужно для разного рода логов серверов для отлова сообщений об ошибках
С подсветкой строк, включающих слово error и warning
tail -c 10000 -f ~/work/merchantz/Merchantz/server.log tail -c 10000 -f ~/work/merchantz/Merchantz/server.log.* | perl -pe 's/.*(error|warning).*/\e[1;31m$&\e[0m/ig'
узнать код клавиши xev | grep keycode
всплывающее уведомление в углу экрана notify-send -u low "Заголовок" "Тело сообщения с низкой важностью" notify-send -u normal "Заголовок" "Тело сообщения средней важности" notify-send -u critical "Заголовок" "Тело сообщения критической важности"
Запуск bin-файлов
Простой bin файл не запустить стандартным двойным кликом, а только простыми командами в терминале
Первой командой мы даём файлу права на исполнение, а второй уже непосредственно запускаем.
chmod +x file.bin ./file.bin
Запуск sh-файлов
//sh файл это скрипт, специально написанный для операционной системы Linux. Процесс его запуска похож на запуск bin файла:
//первой командой задаём права на выполнение, 1-3 команды это различные варианта запуска файла
chmod +x file.sh ./file.sh sh filename.sh bash filename.sh
Установка TrueType-шрифтов для всех пользователей системы * создать /usr/share/fonts/truetype/ sudo mkdir /usr/share/fonts/truetype/ * скопировать шрифты в этот каталог cp путь/до/шрифта /usr/share/fonts/truetype * обновить кэш шрифтов sudo fc-cache -fv
Установка шрифтов для текущего пользователя # в своём “родном” каталоге создать каталог .fonts/ mkdir .fonts # скопировать файлы со шрифтами в этот каталог cp путь/до/шрифта ~/.fonts # обновить кэш шрифтов fc-cache -fv
Удобная подстановка и прокрутка команд в консоли по нажатию TAB Нужно поправить системный файл /etc/inputrc, вписав в него предпоследней строкой следующее: TAB: menu-complete
"\e[A": history-search-backward
"\e[B": history-search-forward
rename files to lowercase
doesn't actually rename the files, but show you what it would have done
rename 'y/A-Z/a-z/' * rename -n 'y/A-Z/a-z/' *
случайное число от 0 до 32767 echo $RANDOM
GODMODE su
tips & tricks

Mouse pointer acceleration

Ввести Unicode символ: CTRL+SHIFT+u -> [ввести номер] -> [Enter]

Звук и ALSA

С недавнего времени на домашнем компе начались "хрипы" и "залагивания" звука в играх, при проигрывании файлов мультимедиа (музыка, фильмы) и просмотре ютуба.
Покопался в интернетах и нашёл вот такое решение, которое мне помогло.
Сначала удаляем Pulseaudio и всю связанную с ним хурму, ибо в нём как раз и проблема:
sudo apt-get purge pavumeter paman pavucontrol paprefs pulseaudio-module-raop pulseaudio-esound-compat pulseaudio-module-x11 gstreamer0.10-pulseaudio pulseaudio-utils
ALSA'е нужно указать какую звуковую карту использовать.
Смотрим какие звуковые карты у нас есть: lspci -nn | grep -i audio У меня так: 00:03.0 Audio device [0403]: Intel Corporation Xeon E3-1200 v3/4th Gen Core Processor HD Audio Controller [8086:0c0c] (rev 06) 00:1b.0 Audio device [0403]: Intel Corporation 8 Series/C220 Series Chipset High Definition Audio Controller [8086:8c20] (rev 05)
Редактируем файл настроек ALSA'ы: sudo nano /etc/modprobe.d/alsa-base.conf вставим туда следующее, где vid/pid взято из информации которую мы получили выше: options snd-hda-intel index=0 model=auto vid=8086 pid=8c20 options snd-hda-intel index=1 model=auto vid=8086 pid=0c0c Глобальный переключатель громкости у меня пропал, ибо мы удалили PulseAudio, но зато прекратились хрипы и "лагание".
Громкость можно регулировать посредством alsamixer

warning: No support for locale: en_US.utf8

sudo dpkg-reconfigure locales sudo update-locale LANG=en_US.UTF-8

useful apps

simplescreenrecorder - запись видео с экрана

Установка: sudo add-apt-repository ppa:maarten-baert/simplescreenrecorder sudo apt-get update sudo apt-get install simplescreenrecorder sudo apt-get install simplescreenrecorder-lib:i386 запускается командой simplescreenrecorder

Adminer

Скачать версию с сайта https://www.adminer.org/
скопировать в /var/www/html
выставить права: sudo chmod 744 /var/www/html/adminer-4.2.2.php открыть в браузере localhost/adminer-4.2.2.php

Opera

# устанавливаем Opera'у sudo add-apt-repository 'deb http://deb.opera.com/opera-stable/ stable non-free' wget -qO- http://deb.opera.com/archive.key | sudo apt-key add - sudo apt-get update sudo apt-get install opera-stable

WACOM - графические планшеты

Подключение

X.Org X server - Wacom input driver xserver-xorg-input-wacom Installing Wacom drivers

Настройка

xsetwacom xsetwacom Linux command examples
Linux Wacom HOW TO
Подключение графического планшета Wacom Pro в Linux или как bash помогает художникам

how sudo works