Продавец комплектов арены 7 сезона [sql]

Приведу пример sql запроса для торговца комплектами арены 7 сезона для всех классов (ID предметов выбирали модераторы):

REPLACE INTO `creature_template` (`entry`, `difficulty_entry_1`, `difficulty_entry_2`, `difficulty_entry_3`, `KillCredit1`, `KillCredit2`, `modelid1`, `modelid2`, `modelid3`, `modelid4`, `name`, `subname`, `IconName`, `gossip_menu_id`, `minlevel`, `maxlevel`, `exp`, `faction_A`, `faction_H`, `npcflag`, `scale`, `rank`, `mindmg`, `maxdmg`, `dmgschool`, `attackpower`, `dmg_multiplier`, `baseattacktime`, `rangeattacktime`, `unit_class`, `unit_flags`, `dynamicflags`, `family`, `trainer_type`, `trainer_spell`, `trainer_class`, `trainer_race`, `minrangedmg`, `maxrangedmg`, `rangedattackpower`, `type`, `type_flags`, `lootid`, `pickpocketloot`, `skinloot`, `resistance1`, `resistance2`, `resistance3`, `resistance4`, `resistance5`, `resistance6`, `spell1`, `spell2`, `spell3`, `spell4`, `spell5`, `spell6`, `spell7`, `spell8`, `PetSpellDataId`, `VehicleId`, `mingold`, `maxgold`, `AIName`, `MovementType`, `InhabitType`, `Health_mod`, `Mana_mod`, `RacialLeader`, `questItem1`, `questItem2`, `questItem3`, `questItem4`, `questItem5`, `questItem6`, `movementId`, `RegenHealth`, `equipment_id`, `mechanic_immune_mask`, `flags_extra`, `ScriptName`) VALUES (200107, 0, 0, 0, 0, 0, 224, 224, 224, 224, 'Продавец А7', 'Выдача акционных вещей', '', 0, 85, 85, 1, 2007, 2007, 128, 1, 2, 999, 999, 0, 999, 1, 0, 0, 2, 4160, 8, 0, 0, 0, 0, 0, 0, 0, 0, 7, 4, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, '', 0, 3, 23000, 23000, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, '');

/* Устанавливаем торговца в Даларане на Площадке Краса */
INSERT INTO `creature` (`guid`, `id`, `map`, `spawnMask`, `phaseMask`, `modelid`, `equipment_id`, `position_x`, `position_y`, `position_z`, `orientation`, `spawntimesecs`, `spawndist`, `currentwaypoint`, `curhealth`, `curmana`, `MovementType`, `npcflag`, `unit_flags`, `dynamicflags`) VALUES
(200107, 200107, 571, 1, 1, 0, 0, 5824.9, 502.309, 657.354, 4.45535, 300, 0, 0, 11500, 23000, 0, 0, 0, 0);

DELETE FROM `npc_vendor` WHERE (`entry`=200107);
INSERT INTO `npc_vendor` (entry, item, maxcount, incrtime, ExtendedCost) VALUES
/* created by ixnfo.com */
/* а7 воин */
(200107, 40790, 0, 0, 0),
(200107, 40810, 0, 0, 0),
(200107, 40829, 0, 0, 0),
(200107, 40850, 0, 0, 0),
(200107, 40870, 0, 0, 0),
/* a7 друид (интелект) */
(200107, 41276, 0, 0, 0),
(200107, 41288, 0, 0, 0),
(200107, 41299, 0, 0, 0),
(200107, 41311, 0, 0, 0),
(200107, 41322, 0, 0, 0),
/* a7 друид (ловкость) */
(200107, 41662, 0, 0, 0),
(200107, 41668, 0, 0, 0),
(200107, 41679, 0, 0, 0),
(200107, 41716, 0, 0, 0),
(200107, 41774, 0, 0, 0),
/* a7 жрец "Одеяние неумолимого гладиатора" */
(200107, 41916, 0, 0, 0),
(200107, 41922, 0, 0, 0),
(200107, 41928, 0, 0, 0),
(200107, 41935, 0, 0, 0),
(200107, 41941, 0, 0, 0),
/* a7 жрец "Убор неумолимого гладиатора" */
(200107, 41855, 0, 0, 0),
(200107, 41860, 0, 0, 0),
(200107, 41865, 0, 0, 0),
(200107, 41870, 0, 0, 0),
(200107, 41875, 0, 0, 0),
/* a7 маг */
(200107, 41947, 0, 0, 0),
(200107, 41954, 0, 0, 0),
(200107, 41960, 0, 0, 0),
(200107, 41966, 0, 0, 0),
(200107, 41972, 0, 0, 0),
/* a7 охотник */
(200107, 41088, 0, 0, 0),
(200107, 41144, 0, 0, 0),
(200107, 41158, 0, 0, 0),
(200107, 41206, 0, 0, 0),
(200107, 41218, 0, 0, 0),
/* a7 паладин (сила) */
(200107, 40792, 0, 0, 0),
(200107, 40812, 0, 0, 0),
(200107, 40831, 0, 0, 0),
(200107, 40852, 0, 0, 0),
(200107, 40872, 0, 0, 0),
/* a7 паладин (интелект) */
(200107, 40910, 0, 0, 0),
(200107, 40928, 0, 0, 0),
(200107, 40934, 0, 0, 0),
(200107, 40940, 0, 0, 0),
(200107, 40964, 0, 0, 0),
/* a7 разбойник */
(200107, 41651, 0, 0, 0),
(200107, 41656, 0, 0, 0),
(200107, 41673, 0, 0, 0),
(200107, 41684, 0, 0, 0),
(200107, 41768, 0, 0, 0),
/* a7 рыцарь смерти */
(200107, 40791, 0, 0, 0),
(200107, 40811, 0, 0, 0),
(200107, 40830, 0, 0, 0),
(200107, 40851, 0, 0, 0),
(200107, 40871, 0, 0, 0),
/* a7 чернокнижник */
(200107, 41994, 0, 0, 0),
(200107, 41999, 0, 0, 0),
(200107, 42006, 0, 0, 0),
(200107, 42012, 0, 0, 0),
(200107, 42018, 0, 0, 0),
/* a7 шаман (ловкость) */
(200107, 41082, 0, 0, 0),
(200107, 41138, 0, 0, 0),
(200107, 41152, 0, 0, 0),
(200107, 41200, 0, 0, 0),
(200107, 41212, 0, 0, 0),
/* a7 шаман (интелект) */
(200107, 40995, 0, 0, 0),
(200107, 41008, 0, 0, 0),
(200107, 41020, 0, 0, 0),
(200107, 41034, 0, 0, 0),
(200107, 41045, 0, 0, 0),
/* а7 оружие */
(200107, 42354, 0, 0, 0),
(200107, 42483, 0, 0, 0),
(200107, 42504, 0, 0, 0),
(200107, 42515, 0, 0, 0),
(200107, 42521, 0, 0, 0),
(200107, 42527, 0, 0, 0),
(200107, 42533, 0, 0, 0),
(200107, 42539, 0, 0, 0),
(200107, 42561, 0, 0, 0),
(200107, 42566, 0, 0, 0),
(200107, 42572, 0, 0, 0),
(200107, 48402, 0, 0, 0),
(200107, 48404, 0, 0, 0),
(200107, 48406, 0, 0, 0),
(200107, 48408, 0, 0, 0),
(200107, 48410, 0, 0, 0),
(200107, 48412, 0, 0, 0),
(200107, 48414, 0, 0, 0),
(200107, 48420, 0, 0, 0),
(200107, 48422, 0, 0, 0),
(200107, 48424, 0, 0, 0),
(200107, 48426, 0, 0, 0),
(200107, 48428, 0, 0, 0),
(200107, 48432, 0, 0, 0),
(200107, 48435, 0, 0, 0),
(200107, 48438, 0, 0, 0),
(200107, 48440, 0, 0, 0),
(200107, 48442, 0, 0, 0),
(200107, 48444, 0, 0, 0),
(200107, 48507, 0, 0, 0),
(200107, 48509, 0, 0, 0),
(200107, 48511, 0, 0, 0),
(200107, 48513, 0, 0, 0),
(200107, 48515, 0, 0, 0),
(200107, 48517, 0, 0, 0),
(200107, 48519, 0, 0, 0),
(200107, 48521, 0, 0, 0),
(200107, 48523, 0, 0, 0),
(200107, 49185, 0, 0, 0),
(200107, 49187, 0, 0, 0),
(200107, 49191, 0, 0, 0);

Продавец комплектов арены 5 сезона [sql]

Как всегда небольшая работа для модераторов и всех желающих помочь — написать в столбик айди шмоток и оружия арены 5 сезона (http://ru.wowhead.com/). Одни пишут — другие проверяют. Из айди я написал sql запрос для торговца.

Результат:

REPLACE INTO `creature_template` (`entry`, `difficulty_entry_1`, `difficulty_entry_2`, `difficulty_entry_3`, `KillCredit1`, `KillCredit2`, `modelid1`, `modelid2`, `modelid3`, `modelid4`, `name`, `subname`, `IconName`, `gossip_menu_id`, `minlevel`, `maxlevel`, `exp`, `faction_A`, `faction_H`, `npcflag`, `scale`, `rank`, `mindmg`, `maxdmg`, `dmgschool`, `attackpower`, `dmg_multiplier`, `baseattacktime`, `rangeattacktime`, `unit_class`, `unit_flags`, `dynamicflags`, `family`, `trainer_type`, `trainer_spell`, `trainer_class`, `trainer_race`, `minrangedmg`, `maxrangedmg`, `rangedattackpower`, `type`, `type_flags`, `lootid`, `pickpocketloot`, `skinloot`, `resistance1`, `resistance2`, `resistance3`, `resistance4`, `resistance5`, `resistance6`, `spell1`, `spell2`, `spell3`, `spell4`, `spell5`, `spell6`, `spell7`, `spell8`, `PetSpellDataId`, `VehicleId`, `mingold`, `maxgold`, `AIName`, `MovementType`, `InhabitType`, `Health_mod`, `Mana_mod`, `RacialLeader`, `questItem1`, `questItem2`, `questItem3`, `questItem4`, `questItem5`, `questItem6`, `movementId`, `RegenHealth`, `equipment_id`, `mechanic_immune_mask`, `flags_extra`, `ScriptName`) VALUES (200105, 0, 0, 0, 0, 0, 224, 224, 224, 224, 'Продавец А5', 'Выдача акционных вещей', '', 0, 85, 85, 1, 2007, 2007, 128, 1, 2, 999, 999, 0, 999, 1, 0, 0, 2, 4160, 8, 0, 0, 0, 0, 0, 0, 0, 0, 7, 4, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, '', 0, 3, 23000, 23000, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, '');

/* Устанавливаем торговца в Даларане на Площадке Краса */
INSERT INTO `creature` (`guid`, `id`, `map`, `spawnMask`, `phaseMask`, `modelid`, `equipment_id`, `position_x`, `position_y`, `position_z`, `orientation`, `spawntimesecs`, `spawndist`, `currentwaypoint`, `curhealth`, `curmana`, `MovementType`, `npcflag`, `unit_flags`, `dynamicflags`) VALUES
(200105, 200105, 571, 1, 1, 0, 0, 5824.88, 496.22, 657.009, 1.65763, 300, 0, 0, 11500, 23000, 0, 0, 0, 0);

DELETE FROM `npc_vendor` WHERE (`entry`=200105);
INSERT INTO `npc_vendor` (entry, item, maxcount, incrtime, ExtendedCost) VALUES
/* created by ixnfo.com */
/* а5 воин "Броня злобного гладиатора" 200 lvl */
(200105, 40783, 0, 0, 0),
(200105, 40801, 0, 0, 0),
(200105, 40819, 0, 0, 0),
(200105, 40840, 0, 0, 0),
(200105, 40859, 0, 0, 0),
/* a5 друид "Снаряжение злобного гладиатора" 200 lvl */
(200105, 41659, 0, 0, 0),
(200105, 41665, 0, 0, 0),
(200105, 41676, 0, 0, 0),
(200105, 41713, 0, 0, 0),
(200105, 41771, 0, 0, 0),
/* a5 друид "Шкуры злобного гладиатора" 200 lvl */
(200105, 41279, 0, 0, 0),
(200105, 41291, 0, 0, 0),
(200105, 41302, 0, 0, 0),
(200105, 41314, 0, 0, 0),
(200105, 41325, 0, 0, 0),
/* a5 друид "Щит злобного гладиатора" 200 lvl */
(200105, 41273, 0, 0, 0),
(200105, 41284, 0, 0, 0),
(200105, 41296, 0, 0, 0),
(200105, 41308, 0, 0, 0),
(200105, 41319, 0, 0, 0),
/* a5 жрец "Одеяния злобного гладиатора" 200 lvl */
(200105, 41913, 0, 0, 0),
(200105, 41919, 0, 0, 0),
(200105, 41925, 0, 0, 0),
(200105, 41931, 0, 0, 0),
(200105, 41938, 0, 0, 0),
/* a5 жрец "Убор злобного гладиатора" 200 lvl */
(200105, 41852, 0, 0, 0),
(200105, 41857, 0, 0, 0),
(200105, 41862, 0, 0, 0),
(200105, 41867, 0, 0, 0),
(200105, 41872, 0, 0, 0),
/* a5 маг "Шелковый клобук злобного гладиатора" 200 lvl */
(200105, 41944, 0, 0, 0),
(200105, 41950, 0, 0, 0),
(200105, 41957, 0, 0, 0),
(200105, 41963, 0, 0, 0),
(200105, 41969, 0, 0, 0),
/* a5 охотник "Облачение злобного гладиатора" 200 lvl */
(200105, 41085, 0, 0, 0),
(200105, 41141, 0, 0, 0),
(200105, 41155, 0, 0, 0),
(200105, 41203, 0, 0, 0),
(200105, 41215, 0, 0, 0),
/* a5 паладин "Опора злобного гладиатора" 200 lvl */
(200105, 40782, 0, 0, 0),
(200105, 40802, 0, 0, 0),
(200105, 40821, 0, 0, 0),
(200105, 40842, 0, 0, 0),
(200105, 40861, 0, 0, 0),
/* a5 паладин "Щит злобного гладиатора" 200 lvl */
(200105, 40904, 0, 0, 0),
(200105, 40925, 0, 0, 0),
(200105, 40931, 0, 0, 0),
(200105, 40937, 0, 0, 0),
(200105, 40961, 0, 0, 0),
/* a5 разбойник "Облачение злобного гладиатора" 200 lvl */
(200105, 41648, 0, 0, 0),
(200105, 41653, 0, 0, 0),
(200105, 41670, 0, 0, 0),
(200105, 41681, 0, 0, 0),
(200105, 41765, 0, 0, 0),
/* a5 рыцарь смерти "Кощунство злобного гладиатора" 200 lvl */
(200105, 40781, 0, 0, 0),
(200105, 40803, 0, 0, 0),
(200105, 40820, 0, 0, 0),
(200105, 40841, 0, 0, 0),
(200105, 40860, 0, 0, 0),
/* a5 чернокнижник "Оскверненный покров злобного гладиатора" 200 lvl */
(200105, 41991, 0, 0, 0),
(200105, 42001, 0, 0, 0),
(200105, 42003, 0, 0, 0),
(200105, 42009, 0, 0, 0),
(200105, 42015, 0, 0, 0),
/* a5 шаман "Громовой кулак злобного гладиатора" 200 lvl */
(200105, 40989, 0, 0, 0),
(200105, 41005, 0, 0, 0),
(200105, 41017, 0, 0, 0),
(200105, 41031, 0, 0, 0),
(200105, 41042, 0, 0, 0),
/* a5 шаман "Цунами злобного гладиатора" 200 lvl */
(200105, 40988, 0, 0, 0),
(200105, 40999, 0, 0, 0),
(200105, 41011, 0, 0, 0),
(200105, 41025, 0, 0, 0),
(200105, 41036, 0, 0, 0),
/* a5 шаман "Землекрушитель злобного гладиатора" 200 lvl */
(200105, 41079, 0, 0, 0),
(200105, 41135, 0, 0, 0),
(200105, 41149, 0, 0, 0),
(200105, 41162, 0, 0, 0),
(200105, 41209, 0, 0, 0),
/* a5 оружие */
(200105, 39427, 0, 0, 0),
(200105, 39468, 0, 0, 0),
(200105, 42207, 0, 0, 0),
(200105, 42279, 0, 0, 0),
(200105, 42284, 0, 0, 0),
(200105, 42326, 0, 0, 0),
(200105, 42383, 0, 0, 0),
(200105, 44418, 0, 0, 0),
(200105, 42316, 0, 0, 0),
(200105, 42321, 0, 0, 0),
(200105, 42331, 0, 0, 0),
(200105, 42489, 0, 0, 0),
(200105, 42494, 0, 0, 0),
(200105, 42484, 0, 0, 0),
(200105, 42449, 0, 0, 0),
(200105, 42501, 0, 0, 0),
(200105, 42512, 0, 0, 0),
(200105, 42563, 0, 0, 0),
(200105, 42569, 0, 0, 0),
(200105, 40701, 0, 0, 0),
(200105, 42536, 0, 0, 0);

Таблица autobroadcast

Данная таблица содержит сообщения которые автоматически отображаются на сервере всем кто онлайн. Отображение происходит через указанный в файле конфигурации период времени.

Для включения, в конфигурационном фале мира должны быть выставлены примерно такие значения:
//включение или выключение
AutoBroadcast.On = 1
//отображение сообщений по центру экрана
AutoBroadcast.Center = 0
//период времени в миллисекундах через который выводятся сообщения (60000мс.=60с.=1м.)
AutoBroadcast.Timer = 60000

Пример запроса добавления сообщения в таблицу:

INSERT INTO `autobroadcast` VALUES ('1', 'Текст вашего сообщения');

RAR архивы в Linux Ubuntu

Чтобы создавать и распаковывать RAR архивы в операционной системе Linux Ubuntu необходимо в терминале набрать команду установки пакета:

sudo apt-get install rar unrar

После чего в Ubuntu с графическим интерфейсом можно будет выполнять манипуляции с архивами и файлами которые необходимо запаковать или распаковать нажав правой кнопкой мыши.

Примеры выполнения операций через командную строку:
Разархивировать архив:

rar e archive.rar dir

Архивировать директорию и установить на архив пароль:

rar dir -pПАРОЛЬ archive.rar

Разархивировать архив с паролем:

rar e -pПАРОЛЬ archive.rar dir

Разархивировать архив с паролем через unrar (пароль нужно ввести после ввода команды):

unrar x archive.rar

Простая архивация директории:

rar dir archive.rar

Пример создания rar архива с паролем через командную строку:

sudo rar a -m2 -r -hp name.rar /home/backups/now/*

Архивирование нескольких объектов:

sudo rar a -m2 -r -hp name.rar /home/backups/now/* /home/backups/dir2/* file1 file2

a (означает добавление файлов)
-m2 (степень сжатия от 0 до 5)
-r (добавление информации для восстановления)
-hp (установка пароля, необходимо ввести два раза при выполнении команды)

-t (тестирование архива)
-r (восстановление архива)

Установка DHCP сервера в Ubuntu

DHCP (Dynamic Host Configuration Protocol) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети.

Приведу пример установки в Ubuntu:

sudo apt-get install dhcp3-server

Остановка/перезапуск/запуск:

sudo /etc/init.d/dhcp3-server stop/restart/start

Конфигурационный файл находится по адресу /etc/dhcp3/dhcpd.conf

Пример конфигурации:

default-lease-time 600; 
max-lease-time 7200;
subnet 192.168.0.0 netmask 255.255.255.0 {
       option routers                  192.168.0.1;  #шлюз
       option subnet-mask              255.255.255.0; #маска подсети
       option domain-name              "example.com"; 
       option domain-name-servers       192.168.0.2, 192.168.0.3; #DNS-сервера
       range 192.168.1.10 192.168.1.100; #диапазон ip адресов
}

Выдача IP по мак адресу:

host host1 {
   option host-name "host1.example.com"; 
   hardware ethernet 00:12:34:56:78:90;
   fixed-address 192.168.0.15;
}

Проверим запущен ли DHCP сервер:

sudo netstat -tulpn | grep :67

Смотрите также мои статьи:
IPTables правила для DHCP
Скрипт конфигурации DHCP
Установка и настройка isc-dhcp-server в Ubuntu

Установка и настройка Fail2ban

Команда установки Fail2ban в Ubuntu:

sudo apt-get install fail2ban

После установки настраиваем конфигурационные файлы которые находятся по адресу:
/etc/fail2ban/fail2ban.conf (основной)
/etc/fail2ban/jail.conf (настройки защиты конкретных сервисов)
/etc/fail2ban/jail.local (дополнительный файл с более высоким приоритетом для настройки защиты конкретных сервисов)
Защита SSH по умолчанию после установки включена.
В конфигурации присутствует уже много готовых настроек, например для apache2, nginx, named, pure-ftpd, proftpd, postfix и т.д., которые можно активировать указав «true» вместо «false».

Сразу можно указать IP которые нельзя блокировать, например локальные свои сети:

ignoreip = 127.0.0.1/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16

Фильтры по которым определяется неудачная попытка ввода пароля и другие не желаемые действия находятся в директории /etc/fail2ban/filter.d и включаются естественно в файле конфигурации /etc/fail2ban/jail.conf и /etc/fail2ban/jail.local. А правила реагирования находятся в /etc/fail2ban/action.d.
Логи стандартно пишутся в /var/log/fail2ban.log

Просмотр правил в iptables:

sudo iptables -S | grep fail2ban

Просмотр статуса:

sudo fail2ban-client status

Для перезапуска fail2ban нужно набрать:

sudo service fail2ban restart

Смотрите также:
Настройка Fail2Ban под ProFTPd
Настройка Fail2Ban под Asterisk
Настройка Fail2Ban под Bind9

Установка и настройка SSH

SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).

Устанавливаем в Ubuntu:

sudo apt-get install ssh

В CentOS так (вторая команда включает автозапуск SSH сервера при запуске системы):

yum install openssh-server
chkconfig sshd on
service sshd start

Для проверки можно набрать:

ssh localhost

Команда для подключения с сервера на сервер:

ssh -l ИМЯПОЛЬЗОВАТЕЛЯ ip -pПОРТ

либо

ssh user@ip -pПОРТ

Копирование файла на сервер в директорию польователя:

scp -P порт /home/user/file.zip user@192.168.1.1:/

Для отключения от ssh сервера служит команда exit, чтобы ее не набирать можно нажать комбинацию клавиш Ctrl+D.

Редактируем стандартный конфиг:

nano /etc/ssh/sshd_config

Опишу несколько параметров:
Port — порт на который сервер будет принимать подключения. Нужно писать в самом начале конфига.
Protocol — версия протокола по которой можно подключатся, стандартное значение = 2, можно указать несколько через запятую. Версия 2 более безопасная чем 1.
HostKey — файл с частными ключами хоста. sshd не будет принимать файлы с атрибутами чтения для всех.
UsePrivilegeSeparation — предпочитаемое значение yes. В целях безопасности при прохождении аутентификации на сервер создается дочерний процес с наинизшими правами, при успешной — пользователь получает соответствующие ему права.
KeyRegenerationInterval — время регенерации ключа, необходимо для того чтобы злоумышленник перехвативший ключ не успел его расшифровать. Значение 0 отключает регенерацию.
ServerKeyBits — длинна ключа сервера.
SyslogFacility — код сообщения для syslog сервера. Стандартное значение AUTH, в этом случает сервер логов будет заносить информацию выдаваемую сервером sshd в файл /var/log/auth.log.
LogLevel — уровень выдаваемой информации в логи. Возможные значения: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3. Стандартное — INFO.
LoginGraceTime — время ожидания в секундах аутентификация пользователя в системе. Если пользователь не успел ввести логин и пароль — соединение обрывается.
PermitRootLogin — в целях безопасности предпочитаемое значение — no. Параметр позволяющий или запрещающий вход на сервер пользователем root.
StrictModes — параметр позволяет проверять серверу sshd атрибуты и владельца файлов конфигурации и директории пользователя перед тем как разрешить доступ к серверу. Стандартное значение — yes.
RSAAuthentication — разрешает поключение к серверу только по ключу RSA, используется для протокола 1.
PubkeyAuthentication — разрешает поключение к серверу по открытому ключу, используется для протокола 2.
IgnoreRhosts — игнорирование содержания файлов .rhosts и .shosts, при аутентификации RhostsRSAAuthentication и HostbasedAuthentication. Учитываться будут только /etc/hosts.equiv и /etc/shosts.equiv.
RhostsRSAAuthentication — параметр разрешающий аутентификацию по файлам .rhosts или /etc/hosts.equiv, используется для протокола 1.
HostbasedAuthentication

Немного дополнительных параметров которых нет в стандартном конфиге:
ListenAddress — параметр указывает порт конкретно для каждого интерфейса. Пример:
ListenAddress 10.0.0.1
ListenAddress 10.0.0.2
PermitEmptyPasswords — параметр запрещает или разрешает подключатся к серверу пользователям с пустыми паролями.
PasswordAuthentication — разрешает либо запрещает аутентификацию по паролю. В случае отключения нужно включить аутентификацию по публичному ключу (PubkeyAuthentication yes) и указать параметром AuthorizedKeysFile путь к файлу с ключами, это метод позволяет защититься от прямого перебора паролей злоумышленниками.
MaxStartups 10:30:60 — установка максимального числа одновременных не авторизованных подключений. Если число превышает указанное, то все следующие подключения будут отброшены.

Параметры разрешают или запрещают подключаться к серверу только указанным через пробел пользователям или группам:
DenyUsers
AllowUsers
DenyGroups
AllowGroups

Например

AllowUsers user1 user2 user3@192.168.1.105

AddressFamily — Укажите какое семейство ip адресов вы используете. Возможные параметры: any (любое), inet (только IPv4), inet6 (только IPv6).
TCPKeepAlive — Возможные значения yes/no. Посылает TCP сообщения клиенту, тем самым поддерживая соединение. В случае плохого интернет соединения пакеты могут не дойти и клиент будет отсоединен от сервера.
PrintMotd no — Указывает, должен ли выводиться на экран текст файла /etc/motd.
Banner — указывает путь к текстовому файлу, содержимое которого показывается на экране в момент аутентификации.
Subsystem sftp /usr/lib/openssh/sftp-server — включение протокола передачи файлов. По умолчанию он включен.

Перезагружаем SSH сервер чтобы изменения вступили в силу:

sudo /etc/init.d/ssh restart

Для подключения к ssh серверу из среды Windows можно использовать известную всем программу Putty.

Смотрите также мои статьи:
IPTables правила для SSH
Как изменить порт SSH в Ubuntu
Подключение к SSH с использованием ключей
Настройка тайм-аута SSH сессий
Как отсоединить SSH пользователя

Обновление WordPress без FTP

Иногда при обновление плагинов, тем или движка может появляться окно запрашивающее логин, пароль, адрес FTP сервера для загрузки новых файлов, чтобы этого не происходило можно добавить в конфиг wp-config.php строчку:

define('FS_METHOD', 'direct');

После этого обновление будет происходить напрямую. В случае ошибки обновления нужно проверить владельца и группу для директорий и файлов на сервере.

Linux snmp OIDs

Пример для проверки:

snmpget -v 1 -c "public" localhost .1.3.6.1.2.1.1.3.0

Загруженность системы:
В 1 минуту: .1.3.6.1.4.1.2021.10.1.3.1
В 5 минут: .1.3.6.1.4.1.2021.10.1.3.2
В 15 минут: .1.3.6.1.4.1.2021.10.1.3.3

CPU:
percentage of user CPU time: .1.3.6.1.4.1.2021.11.9.0
raw user cpu time: .1.3.6.1.4.1.2021.11.50.0
percentages of system CPU time: .1.3.6.1.4.1.2021.11.10.0
raw system cpu time: .1.3.6.1.4.1.2021.11.52.0
percentages of idle CPU time: .1.3.6.1.4.1.2021.11.11.0
raw idle cpu time: .1.3.6.1.4.1.2021.11.53.0
raw nice cpu time: .1.3.6.1.4.1.2021.11.51.0

Статистика памяти:
Размер Swap раздела: .1.3.6.1.4.1.2021.4.3.0
Свободно Swap пространства: .1.3.6.1.4.1.2021.4.4.0
Общий размер оперативной памяти: .1.3.6.1.4.1.2021.4.5.0
Использовано оперативной памяти: .1.3.6.1.4.1.2021.4.6.0
Свободно оперативной памяти: .1.3.6.1.4.1.2021.4.11.0
Total RAM Shared: .1.3.6.1.4.1.2021.4.13.0
Total RAM Buffered: .1.3.6.1.4.1.2021.4.14.0
Total Cached Memory: .1.3.6.1.4.1.2021.4.15.0
Точка монтирования диска: .1.3.6.1.4.1.2021.9.1.2.1
Точка монтирования устройства для раздела: .1.3.6.1.4.1.2021.9.1.3.1
Общий размер диска/раздела в килобайтах: .1.3.6.1.4.1.2021.9.1.6.1
Свободно места на диске: .1.3.6.1.4.1.2021.9.1.7.1
Использовано места на диске: .1.3.6.1.4.1.2021.9.1.8.1
Использовано места на диске в процентах: .1.3.6.1.4.1.2021.9.1.9.1

Uptime системы: .1.3.6.1.2.1.25.1.1.0
SNMP uptime: .1.3.6.1.2.1.1.3.0

Смотрите также:
Список SNMP OID и MIB для интерфейсов

Рестартер TrinityCore под Windows

Пример простого рестартера TrinityCore под Windows:

@ECHO OFF
CLS
ECHO Trinity Core
:1
start "Trinity Core" /B /MIN /WAIT TrinityCore.exe -c TrinityCore.conf
if %errorlevel% == 0 goto end
goto 1
:end

Создать пустой файл с расширением bat и поместить в него указанный выше код, сам файл положить в директорию bin.