Docker команды консоли

Запуск контейнеров

Просмотр контейнеров:

Просмотр лога контейнера:

Просмотр состояния nginx в докер контейнере:

Выполнение консольной команды в рамках докер контейнера:

Инструкция по установке докер на ubuntu digitalocean.com/community/tutorials/how-to-install-and-use-docker-on-ubuntu-20-04
digitalocean.com/community/tutorials/how-to-install-and-use-docker-compose-on-ubuntu-20-04

Ошибка 550-5.7.1 при отправке почты на gmail

Из сообщения об ошибке, которое вы получили от Gmail, ясно, что отправляемое
письмо было заблокировано из-за низкой репутации домена отправителя.

Да, использование шифрования почтового домена играет важную роль в повышении
валидности вашей почты.

Gmail использует строгие почтовые фильтры и не редко возникают проблемы при
доставке писем на их почтовые серверы, в случае, если почтовый домен не имеет
достаточный уровень валидности.

Так же стоит обратить внимание, что часто письма могут не доходить до серверов
Gmail из-за отсутствия DKIM подписи, SPF записи для домена, а так же PTR для IP
адреса.

Вы можете протестировать отправку писем с ваших ящиков и проверить, что именно
в вашем случае может снижать легитимность письма. Для этого можете
воспользоваться специальным сервисом:

mail-tester.com/

Если тест показывает хороший результат и правила соблюдены, то можно попробовать пройти https://support.google.com/mail/troubleshooter/2696779?hl=ru&sjid=8537909192587310172-EU&visit_id=638411521223163401-3038626329&rd=2 после этого отправляется запрос в гугл.

Также для информации можно добавить домен в https://postmaster.google.com/

Ubuntu change hostname

If you need to change server hostname

In vi editor use Shift+i for insertion mode, Shift+; for command line mode.
For changes saving use wq command, for exit without saving use q! command

After reboot check new hostname with

ubuntu закрыть порты

iptables -A INPUT -p tcp --dport {номер_порта} -j DROP — запретить полностью порт

iptables -A INPUT -s 127.0.0.0/8 -p tcp -m tcp --dport {номер_порта} -j ACCEPT — разрешить порт для локальных служб, используется с запретом порта на внешку, но это разрешение должно быть выше в правилах, чем запрет этого же порта

iptables --line-numbers -L -v -n — показывает правила с нумерацией строк, там же показываются счетчики что правило работает и что то фильтрует

iptables -D INPUT {номер_строки} — удаляет правило для указанной строки, если вдруг что то лишнее прописалось или не в том порядке

sudo iptables-save — обязательно сохранить после любых манипуляций P.S.: iptables работает по принципу, запрещаем все или что то, если не разрешено, поэтому сначала разрешения, а потом запреты, поэтому если разрешить порт, а потом его закрыть следом, то он будет разрешен, даже несмотря на запрет