Статья обновлена 26.11.2009
Порядок загрузки.
Узнать порядок, в котором стартуют демоны из директорий /etc/rc.d и /usr/loca/etc/rc.d можно с помощью команды rcorder:
$rcorder /etc/rc.d/* /usr/local/etc/rc.d/*
Статья обновлена 26.11.2009
Порядок загрузки.
Узнать порядок, в котором стартуют демоны из директорий /etc/rc.d и /usr/loca/etc/rc.d можно с помощью команды rcorder:
$rcorder /etc/rc.d/* /usr/local/etc/rc.d/*
Обновлена 13.09.2011
Задача такая: сделать максимально простым подключение к vpn пользователям на windows. Для этих целей я выбрал mpd, так как он больше всего совместим с windows клиентами.
ВАЖНО! Иногда при работе mpd (серверной части) наблюдаются подвисания процесса mpd, без возможности убить/перегрузить процесс. Если у вас появились такие симптомы, читайте в конце статьи ПРИМЕЧАНИЕ (для 8.1 и младше).
Тестовый стенд: сервер (FreeBSD 8.1, mpd 5.5), клиенты (WindowsXP/7, FreeBSD 8.1/8.0, Debian linux)
Данная проблема очень распространена. Причём самое интересное, что у однихработает нормально, у других проблема. Сам сталкивался с ней. Нашёл вот такое решение
Сначала пойдём настраивать возможность пересылки логов на cisco:
cisco conf t
cisco(config)#logging XX.XX.XX.XX <------------ указываем на какой сервак пересылать логи
cisco(config)#logging facility local7 <------------ указываем метку логирования, что бы потом можно было отлавливать через syslog
cisco(config)#logging trap <--------------- здесь можно после слова trap задать, что именно хотите логгировать: в данном случае всё.
Для успешной работы нужно пробросить такие порты:
5060, 10000 – 20000
Примечание.
Если есть проблемы с NAT’ом трафика, нужно
- sysctl net.netfilter.nf_conntrack_helper=1
- modprobe nf_conntrack_sip; modprobe nf_nat_sip
Проверить работу helper’a можно так:
# conntrack -L | grep -E '5060|sip' udp 17 2051 src=10.0.2.187 dst=10.0.101.11 sport=5060 dport=5060 [UNREPLIED] src=10.0.101.11 dst=10.0.2.187 sport=5060 dport=5060 mark=0 helper=sip use=1 ...
Нашёл софтину специально для таких дел.
alltray
Собственно что это такое и для чего этого нужно расскажу в кратце, ибо те, котому оно надо – уже знают, а те кому не надо – глубоко вникать не нужно.
В данной статье пойдёт речь о том, как запретить определённым сертификатам подключаться. Такая задача может возникнуть, если например, работиник работал на дому через VPN, а потом уволился. Естественно, что ключи у него остались и он может в любой момент подключится к вашей сети и завладеть вашими данными. Это не хорошо с точки зрения безопасности.
Иногда бывают моменты, когда внесены некоторые изменения в /etc/tc.conf и нужно их перечитать, причём без перезагрузки. Делается это так (строка (enter) означает нажать Enter):
#/sbin/shutdown now
#(enter)
#exit
При этом, система переходит в однопользовательский режим, и после выполнения команды exit – снова переходит в многопользовательский.
Примечание.
При этом настройки vlan’ов не перечитываются
Ежедневно наблюдаю такую ситуацию
Feb 23 02:59:13 mail sshd[47740]: Invalid user abuse from 221.6.179.212
Feb 23 02:59:17 mail sshd[47743]: Invalid user adam from 221.6.179.212
Feb 23 02:59:21 mail sshd[47745]: Invalid user admin from 221.6.179.212
Feb 23 02:59:26 mail sshd[47747]: Invalid user admin from 221.6.179.212
Feb 23 02:59:30 mail sshd[47749]: Invalid user administrator from 221.6.179.212
Feb 23 02:59:34 mail sshd[47751]: Invalid user admin from 221.6.179.212