crontab -l ile kendiniz de kontrol edebilirsiniz.
Ubuntuda profesyonel baslangıç scriptleri -etc/systemd/system/ altına yazılan .service bashleri ile gerçekleşir. Böylece bu scriptleri systemctl kullanımına sunmuş oluruz. Orayı da kontrol edebilirsiniz.
*NIX sistemlere aşinaysanız, zaten arkada ne var ne yok bunları görmede problem olmaz, değilseniz de, user ve root şifrelerini değiştirebilirsiniz, standart user - 1 şifresini değiştirdiğinizde sistemde bir problem olmuyor.
Hiveos un ubuntu 16.04'e entegre ettiği tüm kodlar açık zaten. Hatta ben kendime göre özellştirdim çoğunu, ne kadar az kaynak o kadar iyi.
Çok fazla kaynak tüketmeyen, webmin kurbilirsiniz mesela. miniserv.pl kullandığından, kaynak tüketimi çok azdır, ama tüm server'ı görsel olarak yönetebilirsiniz.
Sonuç olarak, HiveOS'ta aklınız birşey gelmesin. Epeydir kullanıyorum, *NIX konusunda da fena değilimdir, özellikle tavsiye ederim.
aklıma bir şey geldiğinden değilde kendime özelleştirmek istedim. hiveosun sitesine bağlanmadan normal masaustu gibi çalışacak ve yine makina mining yapacak. ama tüm kontrolu elle ben ekrandan yapacağım. sıfıran kurmak baya sıkıntılı olacak ayarlamak felan zor iş linux kullanırım ama o kadar linux becerim yok.
Birkaç yöntem önerebilirim,
1.si, hiveos serverlarının IP adreslerini routerınızdan blocklamak, blocklama özelliği olmayan bir modem/router ise, LAN'a hiç varolmayan hâyâli bir IP adresine NAT/Port triggering ile yönlendirmek.
2.si, hiveos'ta (yani aslında ubuntuda), sistemi bir kere kurup, rigID sini de tanımladıktan sonra(minerların configurasyonu için bu adımı tamamlamak gerek), /hive-config altındaki rig.conf dosyasında HIVE_HOST_URL adresini localhost'a çekebilirsiniz.
Bu adımdan sonra miner scriptlerini /hive altından manual çalıştırabilirsiniz. Bu yöntemi uzun süre denemedim, açıkcası.
Aslında tek bir miner programı kullanıyorsanız, sadece o miner scriptini bırakıp, /hive, /hive-config klasörlerini sistemden kaldırabiliriz.
Bir kaç dakikalık deneme ile istenen yol bulunur aslında.
EDIT :
hiveos'un sunucu IP'leri bunlar bu arada.
104.25.129.23 (API:sizin sunucuya erişen IP bu)
51.15.215.108 (web:web arayüzünün olduğu sunucular)
51.15.16.50 (web:web arayüzünün olduğu sunucular)
95.216.143.125 (web:web arayüzünün olduğu sunucular)
terminalde "netstat -tn 2>/dev/null | grep :* | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head" komutu çalıştırıp, sunucunuza erişen tüm IP'leri görebilirsiniz.
* yerine, 80, 22 gibi portları girip, spesifik kontroller yapabilirsiniz.
Fazla evhamlıysanız, bukodu bir bash dosyasına atıp, cronjob olarak çalıştırıp, istenen periyotlarda kendinize mail attırabilirsiniz de
Eğer elinizde mikrotik, cisco gibi gelişmiş routerlar varsa, tüm IP'leri blocklayıp, sadece kazdığınız havuzun IP'sine izin verebilirsiniz. En kısa ve kolay yöntem de bu olur.
müsait bir zamanda bunu deneyeceğim.