SMF - Just Installed!
dnf update -yvi /etc/yum.repos.d/MariaDB.repo# MariaDB 10.5 CentOS repository list - created 2020-05-29 08:37 UTC
# http://downloads.mariadb.org/mariadb/repositories/
[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.5/centos8-amd64
module_hotfixes=1
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1dnf makecachednf install -y MariaDB-serversystemctl enable --now mariadb.servicesystemctl status mariadb.service
mariadb -u rootЦитироватьWelcome to the MariaDB monitor. Commands end with ; or \g.Bye
Your MariaDB connection id is 4
Server version: 10.5.3-MariaDB MariaDB Server
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]>
Set strong passwords for root and mysql users.
MariaDB [(none)]> alter user 'root'@'localhost' identified by 'Ahmer@1234';
Query OK, 0 rows affected (0.001 sec)
MariaDB [(none)]> alter user 'mysql'@'localhost' identified by 'Ahmer@1234';
Query OK, 0 rows affected (0.001 sec)
Reload the privileges tables.
MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.001 sec)
List available databases in MariaDB server.
MariaDB [(none)]> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
| test |
+--------------------+
4 rows in set (0.001 sec)
Exit from MariaDB Shell.
MariaDB [(none)]> exit
tail /var/log/syslogtail -n 100 /var/log/syslogtail -f /var/log/syslog tail /var/log/syslog /var/log/Xorg.0.log tail -f -s 5 /var/log/syslog tail -q var/log/syslog /var/log/Xorg.0.log tail -c 500 /var/log/syslog tail -f /var/log/syslog | grep err tail -f --retry /var/log/syslog | grep err tail --follow=descriptor /var/log/syslog | grep errЦитироватьecho -e # ключ -e в комманде echo включает отображение "backslash escapes"; например \n - переход на следующую строку, \t -табуляция
echo -n # ключ -n в команде echo сигнализирует, что после вывода информации не нужно переходить на следующую строку.
echo -en # в нашем случае поможет раскрасить вывод текста.
Цитироватьtput sgr0 Возврат цвета в "нормальное" состояние
\033[0m все атрибуты по умолчанию
\033[1m жирный шрифт (интенсивный цвет)
\033[2m полу яркий цвет (тёмно-серый, независимо от цвета)
\033[4m подчеркивание
\033[5m мигающий
\033[7m реверсия (знаки приобретают цвет фона, а фон -- цвет знаков)
\033[22m установить нормальную интенсивность
\033[24m отменить подчеркивание
\033[25m отменить мигание
\033[27m отменить реверсию
\033[30 чёрный цвет знаков
\033[31 красный цвет знаков
\033[32 зелёный цвет знаков
\033[33 желтый цвет знаков
\033[34 синий цвет знаков
\033[35 фиолетовый цвет знаков
\033[36 цвет морской волны знаков
\033[37 серый цвет знаков
\033[40 чёрный цвет фона
\033[41 красный цвет фона
\033[42 зелёный цвет фона
\033[43 желтый цвет фона
\033[44 синий цвет фона
\033[45 фиолетовый цвет фона
\033[46 цвет морской волны фона
\033[47 серый цвет фона
Цитироватьblack 30 40 \033[30m \033[40m
red 31 41 \033[31m \033[41m
green 32 42 \033[32m \033[42m
yellow 33 43 \033[33m \033[43m
blue 34 44 \033[34m \033[44m
magenta 35 45 \033[35m \033[45m
cyan 36 46 \033[36m \033[46m
grey 37 47 \033[37m \033[47m
#!/bin/sh
#
# скрипт выводит на экран сообщение с использованием цвета
#
echo -en "\033[37;1;41m Внимание \033[0m"#!/bin/sh
#
# скрипт запускает копию командного интерпретатора sh
# с цветным приглашением
#
export PS1="\[\033[1;30m\][\[\033[0m\]\t\[\033[1;30m\];\
\[\033[0m\]\W\[\033[1;30m\]]\[\033[36;1m\]|\[\033[0m\] "
echo "Now runing a new copy of shell width color prompt"
echo -en "use \033[1;36mexit\033[0m command or"
echo -e "\033[1;36m^D\033[0m to return back"
sh
#RED='\033[0;31m' # ${RED}
GREEN='\033[0;32m' # ${GREEN}#!/bin/sh
# echo подсветка
# echo color
# Скрипт выводит на экран список меню
clear # Очистка экрана
#Памятка, Таблица цветов и фонов
#Цвет код код фона
#black 30 40 \033[30m \033[40m
#red 31 41 \033[31m \033[41m
#green 32 42 \033[32m \033[42m
#yellow 33 43 \033[33m \033[43m
#blue 34 44 \033[34m \033[44m
#magenta 35 45 \033[35m \033[45m
#cyan 36 46 \033[36m \033[46m
#white 37 47 \033[37m \033[47m
# Дополнительные свойства для текта:
BOLD='\033[1m' # ${BOLD} # жирный шрифт (интенсивный цвет)
DBOLD='\033[2m' # ${DBOLD} # полу яркий цвет (тёмно-серый, независимо от цвета)
NBOLD='\033[22m' # ${NBOLD} # установить нормальную интенсивность
UNDERLINE='\033[4m' # ${UNDERLINE} # подчеркивание
NUNDERLINE='\033[4m' # ${NUNDERLINE} # отменить подчеркивание
BLINK='\033[5m' # ${BLINK} # мигающий
NBLINK='\033[5m' # ${NBLINK} # отменить мигание
INVERSE='\033[7m' # ${INVERSE} # реверсия (знаки приобретают цвет фона, а фон -- цвет знаков)
NINVERSE='\033[7m' # ${NINVERSE} # отменить реверсию
BREAK='\033[m' # ${BREAK} # все атрибуты по умолчанию
NORMAL='\033[0m' # ${NORMAL} # все атрибуты по умолчанию
# Цвет текста:
BLACK='\033[0;30m' # ${BLACK} # чёрный цвет знаков
RED='\033[0;31m' # ${RED} # красный цвет знаков
GREEN='\033[0;32m' # ${GREEN} # зелёный цвет знаков
YELLOW='\033[0;33m' # ${YELLOW} # желтый цвет знаков
BLUE='\033[0;34m' # ${BLUE} # синий цвет знаков
MAGENTA='\033[0;35m' # ${MAGENTA} # фиолетовый цвет знаков
CYAN='\033[0;36m' # ${CYAN} # цвет морской волны знаков
GRAY='\033[0;37m' # ${GRAY} # серый цвет знаков
# Цветом текста (жирным) (bold) :
DEF='\033[0;39m' # ${DEF}
DGRAY='\033[1;30m' # ${DGRAY}
LRED='\033[1;31m' # ${LRED}
LGREEN='\033[1;32m' # ${LGREEN}
LYELLOW='\033[1;33m' # ${LYELLOW}
LBLUE='\033[1;34m' # ${LBLUE}
LMAGENTA='\033[1;35m' # ${LMAGENTA}
LCYAN='\033[1;36m' # ${LCYAN}
WHITE='\033[1;37m' # ${WHITE}
# Цвет фона
BGBLACK='\033[40m' # ${BGBLACK}
BGRED='\033[41m' # ${BGRED}
BGGREEN='\033[42m' # ${BGGREEN}
BGBROWN='\033[43m' # ${BGBROWN}
BGBLUE='\033[44m' # ${BGBLUE}
BGMAGENTA='\033[45m' # ${BGMAGENTA}
BGCYAN='\033[46m' # ${BGCYAN}
BGGRAY='\033[47m' # ${BGGRAY}
BGDEF='\033[49m' # ${BGDEF}
tput sgr0 # Возврат цвета в "нормальное" состояние
#Начало меню
echo ""
echo -n " "
echo -e "${BOLD}${BGMAGENTA}${LGREEN} Меню DNS323 ${NORMAL}"
echo ""
echo -en "${LYELLOW} 1 ${LGREEN} Комманды для удобной работы в telnet ${GRAY}(Выполнить?)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 2 ${LGREEN} Пути к папкам & Изменение прав доступа ${GRAY}(Комманды)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 3 ${LGREEN} Transmission (${GREEN}Start${NORMAL}, ${LRED}Stop${NORMAL}, ${CYAN}Upgrade${NORMAL}) ${GRAY}(Меню)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 4 ${LGREEN} Копирование (cp & rsync) ${GRAY}(Комманды)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 5 ${LGREEN} Создание ссылки на файл или папку ${GRAY}(Комманды)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 6 ${LGREEN} Установка из fun-plug & IPKG ${GRAY}(Комманды)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 7 ${LGREEN} Показать Трафик (${LYELLOW} n${LGREEN}load) ${GRAY}(Выполнить?)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 8 ${LGREEN} Диспетчер задач (${LYELLOW} h${LGREEN}top) ${GRAY}(Выполнить?)${NORMAL}\n"
echo ""
echo -en "${LYELLOW} 9 ${LGREEN} Midnight Commander (${LYELLOW} m${LGREEN}c) ${GRAY}(Выполнить?)${NORMAL}\n"
echo ""
echo -en "${LMAGENTA} q ${LGREEN} Выход ${NORMAL}\n"
echo ""
echo "(Введите пожалуйта номер пункта, чтобы выполнить комманды этого пункта, любой другой ввод, Выход)"
echo ""
tput sgr0
#!/bin/bash
DATE=$(date +%Y-%m-%d-t-%H-%M-%S)
if [[ $1 = --help ]]; then
echo USAGE:
echo './zip.sh /<fromdir> <to-subdir> - subdir will be not zipped'
echo './zip.sh /<fromdir> /<to-dir> - zipping <fromdir> to /<full_path_to_dir>'
else
arch_fld=$1
#if [$arch_fld = '--help']; then
if ! [ -z $1 ] && ! [ -z $2 ] ; then
for folder in $arch_fld/*
do
if [[ $2 = /* ]]; then
if ! `file $folder | grep -i -P $2'|'$RECYCLE.BIN'|System' > /dev/null 2>&1`; then
save_path=${folder//$arch_fld/$2"/"$DATE}
echo -'*Achiving folder - ' $folder ' to '$save_path'.zip *-'
7z a -tzip -ssw -mx7 "$save_path.zip" "$folder"
fi
else
if ! `file $folder | grep -i -P $2'|'$RECYCLE.BIN'|System' > /dev/null 2>&1`; then
save_path=${folder//$arch_fld/$arch_fld"/"$2"/"$DATE}
echo -'*Achiving folder - ' $folder ' to '$save_path'.zip *-'
7z a -tzip -ssw -mx7 "$save_path.zip" "$folder"
fi
fi
done
else
echo Not enouth parametrs! Try --help
fiMatch Group administrators
AuthorizedKeysFile .ssh\administrators_authorized_keys
ssh-keygen rsync /root/.ssh/id_rsa.pub sshuser@winserver:/cygdrive/%USERPROFILE%/.ssh/authorized_keysGet-WindowsCapability -Online | Where-Object Name -like 'OpenSSH.Server*' | Add-WindowsCapability –Onlinedism /Online /Add-Capability /CapabilityName:OpenSSH.Server~~~~0.0.1.0Add-WindowsCapability -Name OpenSSH.Server~~~~0.0.1.0 -Online -Source c:\FODInvoke-WebRequest https://github.com/PowerShell/Win32-OpenSSH/releases/download/v8.9.1.0p1-Beta/OpenSSH-Win64-v8.9.1.0.msi -OutFile $HOME\Downloads\OpenSSH-Win64-v8.9.1.0.msi -UseBasicParsingmsiexec /i c:\users\root\downloads\OpenSSH-Win64-v8.9.1.0.msiGet-WindowsCapability -Online | ? Name -like 'OpenSSH.Ser*'Set-Service -Name sshd -StartupType 'Automatic'Start-Service sshdnetstat -na| find ":22"Get-NetFirewallRule -Name *OpenSSH-Server* |select Name, DisplayName, Description, EnabledNew-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22start-process notepad C:\Programdata\ssh\sshd_configDenyUsers winitpro\admin@192.168.1.10DenyUsers corp\*AllowGroups winitpro\sshadminsAllowGroups sshadminsDenyGroups AdministratorsЦитироватьPubkeyAuthentication yesВы можете изменить стандартный SSH порт TCP/22, на котором принимает подключения OpenSSH в конфигурационном файле sshd_config в директиве Port.
PasswordAuthentication yes
restart-service sshdЦитироватьGSSAPIAuthentication yesПосле этого можно прозрачно подключать к SSH сервер с Windows компьютера в домене из сессии доменного подключается. В этом случае пароль пользователя не указывается и выполняется SSO аутентификация через Kerberos:
Цитироватьadmin@win10tst C:\Users\admin>В командной строке вы можете выполнять различные команды, запускать скрипты и программы.
powershell.exeNew-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String –Force/system clock set time-zone-autodetect=no time-zone-name=Europe/Moscow
/system ntp client set enabled=yes servers=0.ru.pool.ntp.org,1.ru.pool.ntp.org/interface bridge add name=IKE2-loopback
/ip address add address=10.0.100.1/24 interface=IKE2-loopback network=10.0.100.0
/ip pool add name="IKE2" ranges=10.0.100.100-10.0.100.200/certificate add name=CA.cloud-life.site country=RU state=MO \
locality="Moscow region" organization=Cloud-life \
common-name=CA.cloud-life.site subject-alt-name=IP:66.66.66.66 \
key-size=2048 days-valid=3650 trusted=yes \
key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-signsign CA.cloud-life.siteadd name=ikev2@cloud-life.site country=RU state=MO locality="Moscow region" \
organization=Cloud-life common-name=ikev2@cloud-life.site subject-alt-name=DNS:cloud-life.site \
key-size=2048 days-valid=3560 trusted=yes key-usage=tls-serversign ikev2@cloud-life.site ca=CA.cloud-life.siteadd name=~clienttemplate@cloud-life.site country=RU state=MO locality="Moscow region" \
organization=Cloud-life common-name=~client-template@cloud-life.site \
subject-alt-name=email:~clienttemplate@cloud-life.site key-size=2048 days-valid=3650 \
trusted=yes key-usage=tls-clientadd copy-from=~clienttemplate@cloud-life.site name=s2s@cloud-life.site \
common-name=s2s@cloud-life.site subject-alt-name=email:s2s@cloud-life.sitesign s2s@cloud-life.site ca=CA.cloud-life.siteadd copy-from=~clienttemplate@cloud-life.site name=client-1@cloud-life.site \
common-name=client-1@cloud-life.site subject-alt-name=email:client-1@cloud-life.sitesign client-1@cloud-life.site ca=CA.cloud-life.siteadd copy-from=~clienttemplate@cloud-life.site name=client-2@cloud-life.site \
common-name=client-2@cloud-life.site subject-alt-name=email:client-2@cloud-life.sitesign client-2@cloud-life.site ca=CA.cloud-life.site/certificate export-certificate CA.cloud-life.site type=pem/certificate export-certificate ikev2@cloud-life.site type=pem export-passphrase=passwordforexport/certificate export-certificate s2s@cloud-life.site type=pem export-passphrase=passwordforexport/certificate export-certificate client-1@cloud-life.site type=pkcs12 export-passphrase=passwordforexport/certificate export-certificate client-2@cloud-life.site type=pkcs12 export-passphrase=passwordforexport/ip firewall filteradd action=accept chain=input comment="IKE2 - Accept UDP 500,4500 IPSec" \
dst-address=66.66.66.66 dst-port=500,4500 protocol=udp place-before=0add action=accept chain=input comment="IKE2 - Accept IPSec-esp" dst-address=\
66.66.66.66 protocol=ipsec-esp place-before=0add action=accept chain=input comment="Accept - In Ipsec" ipsec-policy=\
in,ipsec src-address=10.0.100.0/24 place-before=0add action=accept chain=forward comment=\
"Accept - All Traffic from VPN to ANY" dst-address=192.168.0.0/22 \
ipsec-policy=in,ipsec src-address=10.0.100.0/24 place-before=0add action=accept chain=forward comment=\
"Accept - All Traffic from VPN to ANY" dst-address=0.0.0.0/0 \
ipsec-policy=in,ipsec src-address=10.0.100.0/24 place-before=0/ip firewall mangleadd action=change-mss chain=forward dst-address=10.0.100.0/24 ipsec-policy=\
in,ipsec new-mss=1360 passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=\
!0-1360 place-before=0/ip firewall natadd action=masquerade chain=srcnat comment="ike2 masq non ipsec" \
ipsec-policy=out,none out-interface-list="WAN interfaces" place-before=0add action=masquerade chain=srcnat comment="ike2 masq non ipsec" \
ipsec-policy=out,none out-interface-list="WAN interfaces" src-address=\
10.0.100.0/24 place-before=0add action=src-nat chain=srcnat comment="ike2 masq non ipsec" ipsec-policy=\
out,none out-interface=WAN src-address=10.0.100.0/24 to-addresses=\
66.66.66.66 place-before=0
/ip ipsec policy groupadd name="clients"
add name="s2s/ip ipsec profileadd dh-group=modp2048,modp1536,modp1024 enc-algorithm=aes-256,aes-192,aes-128 \
hash-algorithm=sha256 name="cloud-life.site"/ip ipsec peer add exchange-mode=ike2 local-address=66.66.66.66 name=\
"peer VPN" passive=yes profile="cloud-life.site"/ip ipsec proposaladd auth-algorithms=sha512,sha256,sha1 enc-algorithms="aes-256-cbc,aes-256-ctr\
,aes-256-gcm,aes-192-ctr,aes-192-gcm,aes-128-cbc,aes-128-ctr,aes-128-gcm" \
lifetime=8h name="cloud-life.site" pfs-group=none/ip ipsec mode-configadd address-pool=IKE2 address-prefix-length=32 name=clients.cloud-life.site split-include=\
0.0.0.0/0 static-dns=10.0.100.1 system-dns=noadd address=10.0.100.2 name=s2s.cloud-life.site split-include=10.0.100.1 static-dns=10.0.100.1 \
system-dns=no/ip ipsec identity
add auth-method=digital-signature certificate=ikev2@cloud-life.site \
generate-policy=port-strict match-by=certificate mode-config=clients.cloud-life.site \
peer="peer VPN" policy-template-group="clients" \
remote-certificate=client-1@cloud-life.site remote-id=user-fqdn:client-1@cloud-life.siteadd auth-method=digital-signature certificate=ikev2@cloud-life.site \
generate-policy=port-strict match-by=certificate mode-config=clients.cloud-life.site \
peer="peer VPN" policy-template-group="clients" \
remote-certificate=client-2@cloud-life.site remote-id=user-fqdn:client-2@cloud-life.siteadd auth-method=digital-signature certificate=ikev2@cloud-life.site \
generate-policy=port-strict match-by=certificate mode-config=s2s.cloud-life.site \
peer="peer VPN" policy-template-group="s2s" \
remote-certificate=s2s@cloud-life.site remote-id=user-fqdn:s2s@cloud-life.site/ip ipsec policyadd dst-address=10.0.100.2/32 group=s2s proposal=cloud-life.site src-address=10.0.100.1/32 template=yes
add dst-address=10.0.100.0/24 group=clients proposal=cloud-life.site src-address=0.0.0.0/0 template=yes/interface gre add local-address=10.0.100.1 name="IKEv2-GRE-Tunnel" remote-address=10.0.100.2/ip route add distance=1 dst-address=10.10.10.0/24 gateway="IKEv2-GRE-Tunnel"# Проверка
Get-VMHost | SELECT -Property EnableEnhancedSessionMode
# Включение
Set-VMHost -EnableEnhancedSessionMode $True -Passthru# Просмотр включенных пакетов интеграций у ВМ с именем Win10
Get-VMIntegrationService -VMName 'Win10'
# Включение гостевого пакета интеграции
Enable-VMIntegrationService -VMName "Win10" -Name "Guest Service Interface"
# Включение на всех виртуальных машинах
Get-VM | Enable-VMIntegrationService -Name "Guest Service Interface"