На память.
curl -s -L --data "ip=89.239.161.76" https://2ip.ua/ru/services/information-service/provider-ip?a=act | grep -o -E '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}/[0-9]{1,2}'
Сайт о жизни Андрея Гаркина
Linux/Unix
На память.
curl -s -L --data "ip=89.239.161.76" https://2ip.ua/ru/services/information-service/provider-ip?a=act | grep -o -E '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}/[0-9]{1,2}'
Выставляем права chmod g+s <directory> //set gid setfacl -d -m g::rwx /<directory> //set group to rwx default setfacl -d -m o::rx /<directory> //set other Проверка выставленных прав
getfacl /<directory>
ESXi 5.5 и выше использует системное время (UTC), время биоса. Никакой timezone нет.
esxcli system time get
esxcli hardware clock get
Для коррекции времени, изменении часового пояса только в биосе. Благо можно это проделать через саму консоль.
esxcli hardware clock set -d 11 -H 10 -m 00 -M 02 -y 2017 – 11 февраля 2017 года 10 утра 00 минут
reboot -f – только после этого время изменилось.
Оставляю в качестве заметки. Так получилось, что когда менял на хосте ssh порт с дефолтного, правила firewall не применяются. Вроде бы ясно что остается только либо IP KVM, либо мне билет на поезд и ехать в Москву в ДЦ. Ведь VMware клиентом правила не сбросить. Решение VMware PowerCLI
- Подключаемся к серверу Connect-VIServer имя сервера –verbose
- Создаем переменную $FWPolicy = Get-VMHostFirewallDefaultPolicy -VMHost имя сервера
- Переводим firewall в режим открыты все порты Set-VMHostFirewallDefaultPolicy -Policy $FWPolicy -AllowOutgoing $true -AllowIncoming $true
- Не забываем после того поправили правила перевести пункт 3 в false (по умолчанию запрещено все)
Вот вроде бы Check Point та же самая Cisco, но нет. Это более гибкий усовершенствованный продукт. Это если сравнивать продукты как Firewall. Интересное решение есть на базе VMware, т.е как на базе железа, так и на базе виртуализации.
На официальном сайте можно глянуть карту атак