Author Archives: Tolik Punkoff
Форма обратной связи для WordPress, без плагина.
Пост из серии «кратенькая инструкция от склероза», описываю больше для себя, как форма сделана на моем сайте. Мопед не мой, но найти, откуда взята сия метода, не смог.
0. Создаем новую страницу, озаглавливаем ее согласно случаю, например Обратная связь, устанавливаем простое и понятное название постоянной ссылки, например contact-form
, вставляем в редакторе в режиме Текст вот этот вот html-код. Не забудьте заменить beach
на название директории с вашей темой. Пока ничего работать не будет, но «болванка» странички с формой обратной связи готова, осталось лишь научить сайт обрабатывать запрос, отправленный из формы.
1. Нам понадобится php-скрипт, отправляющий почту. Создаем файл mail.php
, вставляем код, который откроется по ссылке, и копируем файл по FTP в директорию темы (wp-content/themes/ваша-тема
).
В исходнике mail.php
надо заменить admin-vnc@uaitc.fi
на тот e-mail, на который вы хотите получать сообщения, отправленные из этой формы и указать в строке
header( 'Refresh: 3; url=http://tolik-punkoff.com/obratnaya-svyaz/' );
нужный адрес, куда пользователь будет перенаправлен после отправки сообщения. Число (в данном случае 3) — время перед перенаправлением. Фактически время, которое пользователю будет отображаться сообщение об успехе, либо об ошибке при отправке сообщения.
2. Сохраняем два изображения, valid.png
:
и
invalid.png
:в директорию
images
темы (wp-content/themes/ваша-тема/images
).3. Добавляем в файл
style.css
темы вот этот вот код css4. Осталось проверить, все ли работает и добавить ссылку на страницу в соответствующее меню.
ФАНФАРЫ!
Все необходимое в одном архиве (на mega.nz)
Нашел оригинальный архив (скачать с mega.nz)
Про ментовские погадки.
В провинциях ГОРФ, оказывается, менты мелко серут в карман околополитическим активистам.
Не, это и так понятно, но тут настолько мелко, что мне даже смешно.
Пишет мне чел, анарх, хороший друг. Не так давно было. В общем, выходит он в интернеты (через VPN, естественно), а интернетов нету. И VPN’а тоже нету, он давай звонить провайдеру (есличо, мелкий местный провайдер, а не гигант типа Ростелекома), техподдержка отвечает, что мол все должно работать. И правда, пока звонил — связь восстановилась. Но VPN так и не поднялся. Парень личность уже пропаленная у всяких там центров «Э» и т.д., но найти на него ничего толком не могут, ибо шифруется хорошо. Ну, местные эшники может и знают, что вот это Вася Пупкин оставил коммент на форуме автономов, но фактически доказательств нет и в суд, даже такой хуевый суд, как в ГОРФ с этим говном не пойдешь.
Так вот, гады взяли и ему походу мелко напакостили. Я так понимаю, админ провайдера по звонку сверху просто перекрыл ему GRE, благо эта гадость делается одной командой. Договор с провайдером, естественно, зарегистрирован не на него, а на бабушку, у которой он квартиру снимает. И в данной ситуации разборки с провайдером ему нахуй не вперлись. Пришлось учить чела пользоваться OpenVPN. Заодно и сам разобрался, таки есть польза и от мелких пакостей.
Полезные плагины для WordPress
Akismet (идет в комплекте) — офигенная защита от спама. Достаточно только регнуться на их сайте (через конрсоль wp), получить ключик (бесплатный) и пользоваться. Из 400 спамерских комментариев проворонил 2. Классный результат.
BackUpWordPress — лучший плагин для бэкапа.
Better Tag Cloud — добавляет годное красивое облако тегов
Categories to Tags Converter Importer (официальный плагин WordPress) — конвертирует теги в категории и обратно.
Cyr to Lat enhanced — транслителирует ссылки образуемые WordPress’ом из названий статей.
Google Sitemap by BestWebSoft — делает XML-sitemap для Google
Jeba Limit Login Attempts — вспоминал этот плагин в маленькой заметке по безопасности. Плагин ограничивает количество попыток входа, если кто-то неправильно вводил пароли.
LJ and LJR users shortcodes (самописный) — вставляет ссылки на блоги ЖЖ и LJR с «головастиками» и т.д.
LJ-cut style cut — добавляет возможность использовать кат в стиле ЖЖ в блоге WordPress
LJR-pollDisplay — отображает опросы из LJR
Maintenance Mode — плагин для закрытия сайта на техобслуживание. В бесплатной версии доступны не все опции, но хватает.
Mobile Smart — добавляет возможность переключать тему для мобильных устройств (детектит устройства по идентификатору браузера и переключает тему), есть возможность переключать тему вручную, тему надо устанавливать отдельно.
raw-formatter — добавляет возможность отключать форматирование, автоматически добавляемое WordPress’ом в пост.
Shortcodes personal library — библиотечка с моими шорткодами. Дам только по личной просьбе. Упомянута от склероза и для бэкапа.
SI Captcha Anti-Spam — Хорошая капча на все (форма входа, восстановления пароля, регистрации, добавления комментария и пр.)
TinyBR — меняет местами комбинации Enter и Shift+Enter в визуальном редакторе. По-умолчанию в WP почему-то сделано добавление по Enter абзаца (<p></p>) вместо православного <br>
WordPress Importer (официальный) — позволяет импортировать контент из файла экспорта WordPress
WP Security Audit Log — ведет логи подозрительной активности на сайте. Бесплатная версия довольно сильно урезана.
WP User Avatar — отключает (нахрен!) дурацкий Gravatar и позволяет загружать свои аватарки.
КургиNYAN
С умученного цензорами канала Paperdaemon’а. Товарищ ████████ милый, оказывается сохранил когда-то. Переслал мне вот. Выкладываю к себе на канал.
https://www.youtube.com/watch?v=XhgN0HsBA8k
Изменение логотипа в окне логина GDM
Спрашивают, как у нас сделан украинский флаг при входе на сервер. Да проще пареной репы, товарищи!
1. В любимом графическом редакторе готовим картинку. Должна быть PNG, разрешением 210×210 px и глубиной цвета 32 бита.
2. Идем в файл /usr/share/gdm/defaults.conf
и ищем там параметр Logo=
(секция [greeter]
) и меняем путь на путь к своему файлу или заменяем сам файл.
Можно настроить приветствие:
Параметры
DefaultWelcome=false
DefaultRemoteWelcome=false
устанавливаем в false
(иначе, ЕМНИС, будет использовано имя компьютера) и меняем параметры (вместо нашего названия подставьте свое):
Welcome=Welcome to UAITC
RemoteWelcome=Welcome to UAITC
Флаг (по клику можно скачать с mega.nz):
Права доступа и владельцы файлов в Linux.
Шпаргалка на стену студенту.
По клику доступны полноразмерные изображения
Скачать архив с копиями источников, файлами большого разрешения и svg.
По материалам:
1. http://downloads.naulinux.ru/pub/NauLinux/school_server/Docs/Docs/Nau/nau-server-sbs-ru/s1-navigating-ownership.html
2. http://www.k-max.name/linux/prava-dostupa-v-linux-eshhe-odna-malenkaya-shpargalka/
Классный клип
С няшными котэ антифа-стридэйджерами:
via polytheme@ljr
Аномальная квартира
На Мракопедии особо не оценили, пусть тут лежит, чтоб текст не пропал. Авторы те же, я и Панкарь:
Эх, страна моя родная, край загадок и чудес.
Где еще такое счастье, где еще такой прогресс!
Под одной огромной крышей, уфонафт, НЕХ, мелкий бес
А еще любитель крипи, SCP без них ██████!
Это аномальная, аномальная квартира,
Это аномальная, аномальная страна!
Полтергейст гремит посудой — собирается братва,
Вомпер цедит кровь с бокала,уфонафт жрет шаурма,
SCP мацу заводят, черти делают шашлык,
Мракопедию читает вслух любитель крипоты!
Это аномальная, аномальная квартира,
Это аномальная, аномальная страна!
Вечером концерт заводит наша дружная семья,
Полтергейст на барабанах, вомпер в трубы дует SKA
SCP вновь напросились, доверяем синт и бас,
Крипипастер на гитаре, а соседи на ушах!
Это аномальная, аномальная квартира,
Это аномальная, аномальная страна!
Червие
Написали с товарищем ████████ новый панковский текст, вдохновившись незабвенным Механиком и его Гнилым Господом.
Съежился последний мышиный окей,
Попрятались в норы крылатые слова,
Лебедь, Рак и Щука в едином порыве
Тянут в обрыв ледяную тележку!
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Парень висит на пустых обещаньях,
Элвис клюет сакральную Корсунь,
Дикая Охота заблудилась в Москве,
Мастер пропил труп Маргариты.
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Плачет в счетчике отключенный ток,
Закуталась в шубу нейтронная бомба,
Мыши возносят молитву веганам
Следуя по рельсам в скрытый Ультхар!
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Червие, червие, червие!
Червие, червие, червие!
Червие, червие, червие!
Слава Гнилому Господу!
Видеоиллюстрация: автозагрузка программ в GDM
Прямо в яблочко
Дональд едет, едет
Сквозь снежную равнину
Порошок целебный
Русским он везет
Русский все отринет,
Порошок тот примет,
И печаль отступит,
И тоска пройдет!
via neilzrnpzdc_was@ljr
ЗЫ. Сегодня звонил и долго разговаривал с товарищем из ГОРФ, тот от нехуй делать смотрит раша-тв весь день, говорит, что судя по эфирам в ГОРФ 2 проблемы — Трамп и Джигурда, и что «Вашингтонский обком», походу, нихрена не шутка.
Как-то так.
Код, добавляющий тег rel canonical
Чтоб не потерять.
Автора оригинала не ведаю, но помню, что в оригинале был какой-то глюк, исправили. Вроде работает, и даже правильно. 🙂
Вставлять в начало файла functions.php
шаблона темы.
HTTP-редирект в WordPress.
Чуть не забыл, ко вчерашнему разговору с товарищем, который про это спрашивал. Ну я тебя, товарищ, немного надул, ибо не погуглил. Не надо никаких костылей с header ('Location: http://natribu.org')
, если по каким-то причинам надо делать редирект со страниц WordPress, то есть стандартная функция
wp_redirect( $location, $status );
где:
$location
— адрес, куда посылаем.
$status
— код HTTP, статус перенаправления.
Подробности, например, тут [Копия]
Вот тестовый шорткод, работает, но где-то реально использовать тупым копипастом не сильно рекомендую, тому ще, во-первых, нет ни единой проверки, во-вторых, если он будет доступен нечестному юзеру, то юзер таким образом может перенаправить хороших пользователей на какую-нибудь бяку, а в-третьих, в мануале написано, что оно из шорткода вроде как работать не должно. Но у меня работает. Так что использовать просто как пример вызова функции wp_redirect
и внимательно читать мануал.
Страница со списком тегов (или рубрик) WordPress
Если перейти в блоге WordPress по ссылке на любой тег, то попадем на страничку, содержащую анонсы постов по данному тегу, адрес странички будет примерно такой:
http://tolik-punkoff.com/tag/manuals/
Где manuals
— собственно, выбранный тег, а tag
— префикс для URL-адреса меток, который можно настроить в консоли WordPress в разделе Настройки — Постоянные ссылки.
Идея такого формата адреса достаточно очевидна, убираешь из строки адреса выбранный тег и попадаешь в список всех тегов, как например это сделано в ЖЖ или LJR
Вообще-то в профессиональной теме WordPress это дело должно бы работать из коробки, потому что вообще-то плохо, если раздел сайта, который логически существовать должен, не существует. И так думаю не я один, а как выяснилось из логов, и роботы. Правда это оказался робот какого-то мелкого поисковика, не Google или Яндекса, но все равно неприятно.
Так вот, если тема не сильно профессиональная, или разработчик забыл о такой мелочи, то посетитель сайта попадет по такой ссылке на страницу 404.
Исправляем досадную неприятность.
Настройка XDMCP, удаленного подключения к рабочему столу Linux
Не так давно я затрагивал вопрос настройки X11 Forwarding [Копия], что позволяет через ssh запускать отдельные графические приложения на удаленной Linux-машине (сервере). Теперь буду настраивать удаленный доступ к рабочему столу через XDMCP.
XDMCP внешне похож на RDP в Windows, т.е. при подключении пользователю будет предложено ввести логин и пароль в окне входа в систему и на экране отобразится удаленный рабочий стол. Фактически, на удаленной машине в памяти висит Display Manager (GDM, XDM и т.д.) и слушает 177 порт UDP, если от X-сервера с другой машины поступает запрос, Display Manager начинает с ним общаться, принимать оттуда изображение, а туда передавать координаты мыши и нажатия с клавиатуры, рисует окошко входа в систему. Если пользователь предоставил корректные данные для входа в систему, то он сможет работать с удаленным рабочим столом.
Внимание! Не все Display Manager’ы поддерживают работу по протоколу XDMCP. Точно поддерживают XDM, GDM, KDM и LightDM [3], так что проверьте в первую очередь, какой у вас Display Manager, и может ли он работать по XDMCP. Например, на одной из машин, к которой требовался доступ по XDMCP пришлось вместо LXDM ставить GDM.
Внимание! Протокол XDMCP довольно слабо защищен, так что его не рекомендуется использовать через Интернет без дополнительного шифрования. У нас, например, сделан доступ через VPN.
Первым делом необходимо открыть на файерволе нужные порты. Обязательно для входящих соединений открывается порт UDP 177. Если соединение планируется из Windows, то необходимо также открыть порты TCP 6000-6005 в обоих направлениях (входящие и исходящие соединения). Для соединения из Gnome вроде как надо открыть также в обоих направлениях порты TCP 16001 и 35091 [2]. На практике я проверял только подключение из Windows.
Команды для настройки файервола:
# XDMCP
echo "Open 177 port UDP (XDMCP) for Avallon AG clients..."
iptables -A INPUT -s x.x.x.x/yy -p udp --dport 177 -j ACCEPT
iptables -A OUTPUT -s x.x.x.x/yy -p udp --sport 177 -j ACCEPT
echo "Open 6000:6005 ports (Windows XDMCP) in both directions for AAG clients..."
iptables -A INPUT -s x.x.x.x/yy -p tcp -m multiport --dports 6000:6005 -j ACCEPT
iptables -A OUTPUT -s x.x.x.x/yy -p tcp -m multiport --sports 6000:6005 -j ACCEPT
iptables -A INPUT -s x.x.x.x/yy -p tcp -m multiport --sports 6000:6005 -j ACCEPT
iptables -A OUTPUT -s x.x.x.x/yy -p tcp -m multiport --dports 6000:6005 -j ACCEPT
Вместо x.x.x.x/yy
надо подставить адрес компьютера с которого будем связываться с компьютером под Linux, или маску подсети.
У меня был GDM, поэтому приведу его как основной, остальные дам для справки.
Необходимо найти файл custom.conf
, в источниках написано, что лежать он должен по адресу /etc/gdm/custom.conf
, но на самом деле это зависит от дистрибьютива. В моем случае файл находился здесь: /etc/X11/gdm/custom.conf
В файле, который выглядит, как обычный INI-файл необходимо найти секцию [xdmcp]
и вписать туда следующие параметры:
Enable=true
Port=177
Как видите, можно задать альтернативный порт для XDMCP.
Настройка других DM:
Под катом
Внимание! Стоит заметить, что в некоторых случаях конфигурационные файлы могут располагаться в других местах. Если их нет по указанным путям, можно воспользоваться поиском файлов в том же mc
Понадобится уже упомянутый в заметке про X11-Forwarding Xming.
Запускаем XLaunch и устанавливаем конфигурацию.
В первом окне выбираем один из режимов «одного окна», например One window, иначе не даст создать XDMCP сессию, и указываем номер дисплея 0 (обычно 0, если вы специально ничего не переопределяли на сервере, подробнее см. документацию по используемому Display Manager’у):
Описание настройки с иллюстрациями под катом
То при запуске Xming (через мастер XLaunch или с нужными параметрами) мы увидим окно авторизации в системе:
По клику доступно полноразмерное изображение
Если авторизация удалась, то мы увидим рабочий стол удаленного компьютера.
По клику доступно полноразмерное изображение
Чтобы каждый раз не вписывать и не выбирать вручную все параметры в мастере XLaunch, можно воспользоваться двумя способами:
1. Как ранее говорилось, сохранить конфигурацию в файл *.xlaunch
(например xdmcp.xlaunch
) и запускать мастер XLaunch, указывая ему с помощью ключа -load
файл конфигурации. Мастер XLaunch запустится, но все поля в окнах будут уже предварительно заполнены. Это удобно, если нужно соединяться по XDMCP с несколькими серверами, различающимися только, например, IP-адресом. Можно создать ярлык, в свойствах которого указать параметры к запуску XLaunch:
"C:\Program Files\Xming\XLaunch.exe" -load xdmcp.xlaunch
2. Создать ярлык Xming с нужными параметрами:
"C:\Program Files\Xming\Xming.exe" :0 -clipboard -query 10.10.3.24 -dpi 96
Естественно, вместо 10.10.3.24
нужно подставить свой адрес удаленной машины с XDMCP, а число после -dpi
выбрать под свои глаза и монитор.
1. Удаленный доступ по XDMCP (удаленное подключение к рабочему столу)
2.What Ports Need to be Opened for XDMCP
3.Xdmcp
О лавочниках и о т(р)упике коммунизма.
szg_akt2@ljr постоянно наезжает на «лавочников», подспудно противопоставляя их «пролетариям» и «революционерам». Про «революционеров» в некотором смысле соглашусь, потрясения, неизбежно связанные с революцией ни одному предпринимателю, собственнику, не вперлись.
НО! В текущем «капиталистическом» строе, «лавочник», т.е. мелкий собственник, предприниматель, это и есть «гегемон», великий защитник общества, который удерживает общество с одной стороны от скатывания в корпоративный фашизм, когда как в антиутопиях из НФ всем рулит какая-нибудь Umbrella или Genetics, inc. или Microsoft, а с другой стороны — удерживает государство от скатывания в гибридный (с распиздяйством, ибо чиновник не хочет работать, он хочет зарплату) государственный тоталитаризм.
Конкретный пример, две картинки:
РОССИЯ (ГОРФ, Кондопога):
Около хлебного ларька ОЧЕНЬ скользко, продавщица на вопрос товарища отвечает что-то типа «дык ведь ЖКХ не посыпало» (естественно, в ЖКХ скажут, что мы только дворы посыпаем, а у ларьков это в мэрию, а там загоняют по инстанциям между районной и городской управой, как минимум).
ФИНЛЯНДИЯ:
Службы НЕ УСПЕЛИ доехать до моей любимой кафешки по гололеду. А должны были, лавочника, хозяина кофейни не ебет, во-первых, ему НАДО, чтоб клиенты зашли в кафешку, а во-вторых, пиар тоже не лишний. В результате он доплачивает официантам, они чистят и посыпают дорожку песком, а «лавочник» зовет юриста и в его присутствии вешает на дверь объявление — «отсюда дотуда почищено и посыпано за счет Такой-то Такоговича». И я уверен, что он потом обратится в суд, высудит с мэрии компенсацию, и чиновникам придется лизать не только дорожку, которую их службы должны были очистить, но еще и жопу «лавочнику».
-Лавочник — истинный бизнесмен, работает только на себя (но работа только на себя не означает отказ от социальных проектов, это ведь в конечном итоге и в худшем случае — пиар и дополнительные клиенты)
-Лавочник стремится к оптимизированной и счастливой жизни.
-Лавочник отметает вредные мемы и психоконструкты типа «патриотизма», «государства», «бога» и прочего «корпоративного дресс-кода», когда они мешают вести ему бизнес.
-Лавочник — за науку, потому что результаты научных исследований он может применить для уменьшения накладных расходов, соответственно больше оставив себе/больше поделившись с работниками.
-Лавочник за либерализацию и за легалайз в самом широком смысле, потому что тогда открываются новые рынки.
-Лавочник за честную зарплату, ведь если платить работникам слишком мало, они будут саботировать, «а что они делают с грибным жульеном, вам лучше не знать (C)»
-Лавочник за лиьерализацию в политике и экономике, иначе ему нельзя будет работать.
-Лавочник за все хорошее, против всего плохого. Под хорошее-то можно подстроиться, ничего не потеряв, плохое требует больше усилий для оптимизации себя относительно его.
Вот и сравните, бля, на очень простом примере, страны где «лавочники» есть, а где нет. Начнете пихать гнилую моральку про «сопли сирийских детей», тоже найду что ответить.
Удачи!
Спамерам.
Ребята, да, капча сломалась, но это не повод так набигать, кроме каптчи есть еще куча методов от вас избавиться. Но если все-таки вам хочется, чтобы автор данного блога перешел по ссылке (другие пользователи не увидят, а я от скуки читаю), то прошу, скидывайте ссылки на гей-БДСМ порно с мелкими пацанами, как говорится, хорошее дело сделаете, и админу (т.е. мне), и SUPO.
Сковородки, виагра и кредиты в Ощаде не интересуют, спасибо.
Удаленная перезагрузка сервера под управлением Linux. Перезагрузка Linux без ввода пароля.
На самом деле делалось не для совсем сервера, но тем не менее. Стоит, в общем, на одном заводике в одной из стран СНГ аппарат по переработке пластиковых отходов в пластиковые полезности, управляет им комп с Linux на борту, а компом из будочки рядом управляет оператор с рабочего места с обыкновенной виндой. Комп с Линуксом надо иногда перезагружать, отключать, а в штатном ПО аппарата эту возможность почему-то не встроили. Раньше оператором был довольно умный парень, которому и root-пароль можно было доверить, и ssh, но он уволился, напоследок создав два батника примерно такого содержания:
plink -ssh -P 22 -l root -pw rutoviiparol 192.168.0.40 reboot
plink -ssh -P 22 -l root -pw rutoviiparol 192.168.0.40 poweroff
Бардак сущий, под root ходить для перезагрузки никуда не годится, да еще и хранить рутовый пароль в открытом виде. Можно, конечно, было бы подправить батник, сделав вход под юзерской учеткой, но sudo
было криво настроено и все равно оператору бы пришлось для перезагрузки вводить пароль.
Завести на сервере отдельных пользователей «для отключения» и «для перезагрузки» и настроить все так, чтобы при входе этих пользователей по ssh автоматически выполнялось выключение или перезагрузка, при этом не требовался ввод пароля, создать соответствующие bat-файлы на операторском рабочем месте.
Первым делом понадобится группа для этих пользователей. Самая простая операция. Назовем группу, например powermanager
и создадим ее (естественно, здесь и далее все команды, требующие root-доступа делаются из-под учетки root или через sudo
).
groupadd powermanager
В файле /etc/sudoers
как раз и описывается, какие пользователи и группы имеют возможность пользоваться утилитой sudo
, временно повышая свои права до root, и какие команды им разрешено выполнять без пароля.
Этот файл руками лучше не редактировать, а всегда делать это с помощью команды visudo
:
Файл настроек /etc/sudoers всегда следует редактировать с помощью команды visudo. visudo блокирует файл sudoers, сохраняет изменения во временный файл и проверяет, что файл грамматически корректен, перед тем как скопировать его в /etc/sudoers.
Важно:
Крайне важно, чтобы файл sudoers был без синтаксических ошибок! Любая ошибка делает sudo неработоспособным. Всегда редактируйте его только с помощью visudo для предотвращения ошибок. [1]
Но есть небольшая проблема, visudo,
в качестве вызываемого ей редактора, использует неудобный vi
, который без стакана и длительной практики может только «пищать и портить». Слава Ктулху, на компьютере стоял mc
, и, соответственно, mcedit
, поэтому:
1. Переопределение редактора для visudo
при однократном запуске:
EDITOR=mcedit visudo
Уфф, /etc/sudoers
открылся в человеческом mcedit
.
2. Постоянная замена редактора для visudo
Для этого добавляем в sudoers
следующие строки:
Defaults env_reset
Defaults editor=/usr/bin/mcedit, !env_editor
где editor=/usr/bin/mcedit
указание, какой редактор использовать
!env_editor
— запрет использования редактора, установленного переменными окружения (подробности смотрите по ссылке на детальное описание файла sudoers
в конце заметки).
Для разрешения пользоваться командой shutdown
без ввода пароля для пользователей группы powermanager
, в sudoers
следует добавить следующую конструкцию:
%powermanager ALL=NOPASSWD: /sbin/shutdown
Внимание! Для более полного понимания sudoers
настоятельно рекомендую ознакомиться со статьей по ссылке в конце заметки!
Внимание! Все пути в файле sudoers
должны быть полными
Пример файла sudoers
можно посмотреть здесь.
Создание пользователя для удаленной перезагрузки.
1. Создаем пользователя:
useradd -g powermanager -d /home/rebootusr -s /home/rebootusr/reboot.sh rebootusr
где:
-g powermanager
группа пользователя (ранее созданная powermanager
)
-d /home/rebootusr
домашний каталог пользователя
-s /home/rebootusr/reboot.sh
— оболочка для пользователя. Обычно здесь прописывается /bin/sh, /bin/bash
для интерактивных пользователей, или /bin/false
для неинтерактивных, например пользователя FTP, но можно задать и собственный скрипт, команды которого будут выполнены при входе пользователя в систему.
2. Задаем пользователю пароль (иначе не сможем залогиниться по ssh):
passwd rebootusr
3. Создаем домашний каталог:
mkdir /home/rebootusr
4. Меняем владельца каталога на пользователя rebootusr
chown rebootusr:powermanager /home/rebootusr
5. Меняем права доступа на каталог:
chmod 500 /home/rebootusr
6. Создаем в домашнем каталоге скрипт reboot.sh
со следующим содержимым:
#!/bin/sh
echo "Rebooting..."
sudo /sbin/shutdown -r now
где
-r
— указание программе shutdown
выполнить перезагрузку
now
— указание временного интервала — немедленно (можно еще выставить число в минутах, тогда перезагрузка произойдет через указанное время)
7. Меняем владельца и права доступа для скрипта reboot.sh
chown rebootusr:powermanager /home/rebootusr/reboot.sh
chmod 500 /home/rebootusr/reboot.sh
Аналогично создаем пользователя для выключения, меняя только имя, пароль, домашний каталог, название скрипта и команды в скрипте.
Содержимое скрипта для отключения питания poweroff.sh
:
#!/bin/sh
echo "Power off"
sudo /sbin/shutdown -hP now
Для Windows понадобится утилита plink
, обычно она идет вместе с ssh-клиентом PuTTY. В каталоге с ней создаем два bat-файла следующего содержания.
rebootsrv.bat:
plink -ssh -P 22 -l rebootusr -pw rebootpass 192.168.0.40
pwroffsrv.bat:
plink -ssh -P 22 -l pwroffusr -pw pwroffpass 192.168.0.40
где вместо rebootusr
и pwroffusr
надо подставить имена пользователей для удаленной перезагрузки и отключения питания соответственно, вместо rebootpass
и pwroffpass
— заданные пароли, а вместо 192.168.0.40
настоящий адрес удаленного компьютера.
1. sudo
[Копия]
2. Как перезагрузить компьютер без прав root [Копия]
Скрипт, разбирающий deb-пакеты
Понадобилось распаковывать deb-пакеты, чтобы вытащить из них некоторые программулины, для других версий Linux не собранные. Решил распаковку deb-пакетов автоматизировать и написать скрипт, распаковывающий, а точнее разбирающий на составные части все deb-пакеты, находящиеся в текущем каталоге.
Кратко и по рабоче-крестьянски, что такое deb-пакет. Фактически, это архив формата ar
, содержащий бинарные файлы программы, скрипты, необходимые пакетному менеджеру Debian для установки/удаления пакета и всякую служебную информацию, вроде контрольных сумм и прочего.
Нас интересуют бинарные файлы и неплохо бы посмотреть на предустановочные скрипты, ну мало ли чего там интересного и важного обнаружится. Установочные скрипты внутри архива ar
сжаты в архив control.tar.gz
, а вот бинарники находятся в архиве data.tar.??
, где вместо ??
может быть .gz, .xz
и т.д., в зависимости от того, что для сжатия бинарников было использовано. В архиве data
сохранена структура каталогов, идентичная каталогам в системе, куда будет установлен пакет, примерно как в пакетах Slackware (только структура каталогов, естественно, специфична для Debian-подобных Linux). В архиве control.tar.gz
могут содержаться скрипты конфигурирования, из которых наиболее интересны preinst
, выполняемый на Debian перед распаковкой пакета, и postinst
, выполняемый, когда пакетный менеджер распаковал бинарники в целевую систему. Естественно, просто так их выполнять не советую, но если делать из deb-пакета пакет Slackware, то не лишним будет с этими скриптами ознакомиться и буде там что нужное, передрать в doinst.sh
Определим основные переменные:
#!/bin/bash
DATADIR="./data" #директория, куда класть архивы с бинарниками
CONTROLDIR="./control" #... с управляющими скриптами
CURDIR="" #Текущая директория
Вывод краткой справки по использованию скрипта:
if [ "$1" == "-h" ]; then #print help echo "Unpacking all *.deb packages in current directory" echo "use" `basename "$0"` "[-c]" echo "-c - delete files in out-dirs" exit fi
Выводим информационное сообщение и создаем каталоги для хранения архивов с бинарниками и управляющими скриптами:
echo "Unpacking all *.deb packages in current directory"
echo "Making out-dirs... $DATADIR $CONTROLDIR"
mkdir $DATADIR
mkdir $CONTROLDIR
Если при запуске скрипта был указан ключ -c
, то очищаем содержимое директорий для хранения распакованных файлов:
if [ "$1" == "-c" ]; then echo "Clear out-dirs..." CURDIR=`pwd` cd $DATADIR rm * cd $CURDIR cd $CONTROLDIR rm * cd $CURDIR fi
С помощью команды find
получим список всех deb-пакетов (*.deb
) в текущей директории:
echo "Processing:"
F=`find . -name "*.deb" -type f`
где:
. (точка)
— указание команде find
искать в текущем каталоге.
-name
— после этого ключа задается нужная нам маска файла ("*.deb"
)
-type f
— искать только файлы (не каталоги, подпадающие под шаблон).
Результат отправляется (``
) в переменную $F
, которую обрабатываем в следующем цикле for
:
for FILE in $F
do
...
done
Что делаем в цикле:
Вызываем архиватор ar
с параметром t
, это выведет список файлов в архиве, потом при помощи grep
получаем имя архива data
с бинарниками (напомню, оно разное может быть, в зависимости от того, чем бинарники сжаты):
DATAPKG=`ar t ${FILE}|grep "data"`
Аналогично поступаем и с архивом control
, содержащим управляющие скрипты:
CONTROLPKG=`ar t ${FILE}|grep "control"`
Получаем имя deb-пакета без расширения (ключ -s ".deb"
команды basename
):
BASENAME=`basename -s ".deb" ${FILE}`
И расширения для содержащихся в deb-пакете архивов с бинарниками и скриптами:
EXTDATA=`echo $DATAPKG|sed 's/data//g'`
EXTCONTROL=`echo $CONTROLPKG|sed 's/control//g'`
echo "${FILE} : $DATAPKG, $CONTROLPKG"
Идея в том, чтобы при разборе пакета поименовать каждый архив также, каково имя пакета, присвоив правильное расширение, чтоб, если пакет не один, было понятно — какой архив от какого пакета, и чтоб они друг друга не затерли.
Вытаскиваем архивы из пакета:
ar -p "$BASENAME.deb" $DATAPKG > "$DATADIR/$BASENAME$EXTDATA"
ar -p "$BASENAME.deb" $CONTROLPKG > "$CONTROLDIR/$BASENAME$EXTCONTROL"
После запуска скрипта в каталоге, содержащем deb-пакеты, будкт созданы два подкаталога, содержащие архивы с бинарниками и архивы с инсталляционными скриптами.
Их уже можно распаковать стандартными tar’ом и gzip’ом или посмотреть их содержимое с помощью mc
На PasteBin
Скачать с Mega.nz
1. Архиватор ar
2. Структура deb-пакета
3. Цикл for
4. Распаковка пакета deb
5. basename --help