älter als löschen
Sonntag, Januar 23rd, 2011Da ich auch hier nach jedes mal wieder suche hier für alle:
Diese Zeile löscht alle Dateien die Älter als 3 Tage sind.
find '/home/user/' -type f -mtime +3 -exec rm {} \;
Da ich auch hier nach jedes mal wieder suche hier für alle:
Diese Zeile löscht alle Dateien die Älter als 3 Tage sind.
find '/home/user/' -type f -mtime +3 -exec rm {} \;
Da debian squeeze Software Raid 1 bei der Installation nicht unterstützt habe ich gerade selber Hand anlegen müssen.
Zuerst habe ich das System ganz normal installiert. Die Plattenzuordnung habe ich im installer festlegen lassen.
Device Boot Start End Blocks Id System
/dev/sda1 1 120122 964879933+ fd Linux raid autodetect
/dev/sda5 120123 121601 11880036 82 Linux swap / Solaris
Nach der Installation habe ich mdadm installiert und Einstellungen in der fstab von sda nach md0 vorgenommen und mittels
mdadm --create --verbose /dev/md0 --auto=yes --level=1 --raid-devices=2 missing /dev/sda1
Anschließend habe ich das System neu gestartet und noch mal von der Installation CD in den Rescue modus gewechselt. Dort konnte ich über
mdadm --add /dev/mdxx /dev/sdb1
die fehlende Platte hinzufügen.
Nach dem Syncen der Platten habe ich das System vom Raid 1 gestartet und den Bootloader Grub noch auf beiden Platten installiert.
Da die OpenVPN Config der FH-Aachen für Ubuntu mal wieder buggi ist, habe ich hier eine die bei mir im Networkmanager Läuft:
client
remote 149.201.253.150
ca /etc/openvpn/user/ca.crt
cert /etc/openvpn/user/client.crt
key /etc/openvpn/user/client.key
auth-user-pass
comp-lzo yes
dev tap
proto tcp
tls-auth /etc/openvpn/user/ta.key 1
nobind
auth-nocache
script-security 2
persist-key
persist-tun
user openvpn
group openvpn
Zu erst müsst ihr das Paket für die Unterstützung von OpenVPN im Networkmanager installieren.
sudo apt-get install network-manager-openvpn-gnome
Dann braucht ihr die Zertifikate, die ihr nach der Anmeldung auf der FH-Aachen Seite, von der DVZ Seite aus der config.zip übernehmen müsst.
iptables regen sind meist sehr undurchsichtig, damit man beim auslesen mit iptabels -L schnell versteh was man da gemacht hat, kann man mit -m comment --comment "server name" den einzelnen regeln einen Kommentar mit geben.
So sieht die Regel dann folgendermaßen aus:
iptables -A INPUT -i eth0 -p tcp --dport 2202 -j ACCEPT -m comment --comment "blog.chr.istoph.de" iptabels -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:2202 /* blog.chr.istoph.de */
Quelle: spamcleaner.org