По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В версиях Asterisk начиная с версии 1.4 периодически наблюдались проблемы с утечкой памяти, которые лечились с помощью перезагрузки сервера. Так как никто не застрахован от вероятных неизвестных багов, лучше для перестраховки перезагружать сервер IP - АТС раз в неделю (или чаще) с помощью скрипта. В статье расскажем про создание bash скрипта и его настройку в cron.
Скрипт перезагрузки
По факту, в скрипте достаточно одной команды перезагрузки. Сделаем немного информативной нагрузки – добавим запись в лог – файл: мы будем записывать дату и время ребута с лог – файл. Итак, создаем файл reboot.sh:
[root@asterisk ~]# touch reboot.sh
Далее открываем этот файл для редактирования через vim редактор:
[root@asterisk ~]# vim reboot.sh
Открыв файл, нажмите «О» для редактирования. Вставьте код, указанный ниже:
#!/bin/sh
LOGFILE=/home/admin/log_mail.txt
DATE="`date +%d.%m.%Y" "%H:%M:%S`"
echo "REBOOT :: $DATE :: Reboot is in progress" >> "$LOGFILE"
shutdown -r now
После этого нажимаем комбинацию «:x!» для сохранения конфигурации. В данном скрипте:
LOGFILE - переменная, которая указывает на лог – файл;
DATE - записываем дату и время в указанную переменную;
echo "…" - записываем в лог – файл отметку о перезагрузке;
shutdown -r now - команда перезагрузки сервера;
Получаем простенький скрипт для осуществления перезагрузки. Осталось только сделать его работу по расписанию. Для этого, мы воспользуемся планировщиком cron:
* * * * * команда для выполнения
- - - - -
| | | | |
| | | | +----- день недели (0 - 6) (Воскресенье=0)
| | | +------- месяц (1 - 12)
| | +--------- день месяца (1 - 31)
| +----------- час (0 - 23)
+------------- минута (0 - 59)
Зашедулим скрипт на выполнение каждую полночь в воскресение. Для этого, открываем для редактирования crontab файл:
[root@asterisk ~]# crontab -e
В открывшийся файл добавляем:
0 0 * * 0 /bin/bash /home/reboot.sh >/dev/null
Где /home/reboot.sh - полный путь к скрипту перезагрузки сервера. Нажимаем F2 и далее Yes. Задача на выполнение сохранена.
Примеры планирования в cron
Разберем пару примеров того, по какому расписанию можно планировать выполнение скрипта:
15 0 1 1,3,6,9,12 * - выполнение скрипта каждое 1 число января, марта, июня, сентября и декабря в 00:15 ночи;
0 20 * 8 1-5 - выполнение скрипта каждый будний день в 20:00 в августе;
0 0 1,15,25 * * - выполнение скрипта в полночь каждого месяца первого, пятнадцатого и двадцать пятого числа;
При решении целого ряда задач администратору требуется изменить уровень доступа, который управляется командой chmod (change mode – изменить режим). Разберём подробнее как именно происходит изменение прав и какие ещё команды могут пригодиться Вам в этом процессе.
Введение
Структура разрешений для файлов и директорий в Linux являет собой матрицу 3 на 3 – есть три различных уровней доступа (read, write и execute – чтение, запись и выполнение), которые доступны для трёх типов пользователей – владельца файла, группы и others – «остальных».
Для наглядности, посмотрите на вывод команды ls -l
-rw-r--r-- 1 root root 0 Mar 10 11:05 freepbx_menu.conf
В примере выше, пользователь - root, обладает правами чтения и записи, группа имеет права чтения, также, как и others.
r (read) - разрешение на чтение содержимого файла, в случае директории – право на просмотр файлов и поддиректорий
w (write) - разрешение на запись в файл, для директории – возможность создания файлов в директории и создание поддиректорий
x (execute) - разрешение на запуск файла в виде программыскрипта, для директории – допуск в директорию
Изменение уровня доступа
Для начала необходимо указать на важный момент – каждый уровень доступа имеет свое численное обозначение:
r (read) - 4
w (write) - 2
x (execute) - 1
Для получения комбинаций прав – числа нужно сложить. Для уровня доступа rwx число будет равным 7 (4+2+1). Использовать можно также и буквенные обозначения, как удобнее конкретно для вас, но с численным представлением команды получаются короче :) При изменении уровня доступа у файла нужно знать следующее:
Первое число - права для юзера
Второе число - права для группы
Третье число - права для others
К примеру, дадим права на чтение для пользователя, чтение для группы и нулевой уровень доступа для остальных:
chmod 440 file.txt
Права на чтение, запись и исполнение для пользователя, группы и остальных:
chmod 777 file2.txt
И соответственно, так далее, в зависимости от ваших нужд.
Использование umask – настройка уровня доступа по умолчанию
По умолчанию значение umask - 0022, которое определяет права доступа по дефолту для нового файла или директории. Для файла разрешение по умолчанию равно 0666, для директории - 0777. Значение маски вычитается из этих дефолтных значений и получается финальное значение.
У файла по умолчанию – 0666, то есть права rw-rw-rw-, но с учетом дефолтной маски 0022, файл будет создан со значением 0644 – rw-r—r--.
В случае директории результирующим значением будет 0755, то есть rwx-r-x-r-x.
С помощью команды umask xxxx всегда можно изменить значение маски по умолчанию. К примеру:
umask 0077
Как видно, права изменились с rw-r--r--для нового файла на –rw-------.
Несколько полезных примеров использования chmod
Ниже приведён список нескольких вариантов использования команды chmod - во многих случаях они очень сильно облегчают процесс настройки вашего сервера.
На всякий случай помните, что пользователь имеет обозначение u, группа g и остальные - o. Если же необходимо изменение прав сразу у всех вышеупомянутых сущностей – используйте обозначение a.
chmod u+x %имяфайла% - добавление права выполнения только для пользовательского уровня, то есть добавление права execute для user;
chmod u+r,g+x %имяфайла% - добавление прав чтения для юзера и исполнения для группы;
chmod u-rx %имяфайла% - модификатор - используется для того, чтобы убрать какое-то разрешение, в данном случае – для пользователя остается только право записи в файл;
chmod a+rx %имяфайла или директории% -добавление права выполнение и чтения для юзера, группы и остальных – то есть вообще все могут исполнять этот файл;
$ chmod --reference=%имяфайла1% %имяфайла2% - установка прав доступа для файла1 равными правам доступа у файла2;
chmod -R 755 %имядиректории%/ - рекурсивное изменение прав доступа для всех файлов и подкаталогов в директории;
chmod u+X * -изменение прав доступа только для подкаталогов, у файлов в главной директории уровень прав доступа останется неизменным;
В сегодняшней статье научимся грамотно «вайпить» устройства MikroTik. Говоря простым языком – чистить и сбрасывать к заводским настройкам.
Казалось бы – ничего особенного, но давайте подумаем, почему это может быть важно. Дело в том, что устройства MikroTik очень рентабельны - некоторые может быть даже скажут неприлично дёшевы - поэтому капитальные затраты на модернизацию сетей, как правило, довольно низкие. Поэтому, в один момент может случиться такая ситуация, когда у вас окажется стопка MikroTik’ов, выведенных из продакшена, которая будет покоиться на полке и собирать пыль. Эти невостребованные устройства, в конечном итоге могут быть переданы кому-нибудь в тест, использоваться в лаборатории или же перепрофилированы под другие нужды.
Оказавшись в «неправильных» руках, роутер MikroTik может раскрыть немало конфиденциальной и чувствительной информации, если её предварительно не стереть. Несмотря на то, что много такой информации скрыто в конфигурации и просто так через консоль до неё не добраться, файлы .rsc, .backup, .rif, которые находятся в файловом хранилище, позволят потенциальному злоумышленнику получить к ней доступ. Этими файлами мы и займёмся в первую очередь.
Итак для того, чтобы удалить эти файлы через консоль вводим следующие команды:
/file
remove [find name~".rif"]
remove [find name~".txt"]
remove [find name~".rsc"]
remove [find name~".backup"]
Можно также воспользоваться утилитой WinBox, для этого в левом меню выберите опцию Files, перед Вами откроется файловое хранилище:
Если файлов слишком много можно воспользоваться фильтром по каждому типу файла - .rsc, .backup, .rif и .txt
Убедитесь, чтобы в файловом хранилище не осталось ни одного файла с форматами, приведёнными выше.
Внимание! Выполнение следующих действий по сбросу конфигурации без предварительной очистки файлового хранилища, показанной выше не удалит файлы с чувствительной информацией!
Теперь нам осталось только стереть конфигурацию устройства, для этого воспользуемся следующей командой:
/system reset-configuration keep-users=no skip-backup=yes
Или же через утилиту WinBox в меню слева откройте System → Reset Configuration
Подтвердите данное действие, после чего устройство удалит конфигурацию, перезагрузится и заново сгенерирует SSH ключи. После всех вышеописанных действий, можно считать, что роутер успешно сброшен к заводским настройкам.
Общий совет – если Вы выводите устройство из эксплуатации и отправляете на полку до лучших времён, то убедитесь в том, что на нём не осталось чувствительной информации, сделайте полный вайп, а его бэкап, на случай, если оно вдруг снова понадобится, храните в яйце яйцо в утке, утку в зайце, зайца в сундуке где-нибудь в другом месте :)