Анонсирован выпуск IMAP-клиента Trojitá 0.5, написанного с использованием тулкита Qt и примечательного высокой скоростью работы с большими коллекциями почты. Программа изначально рассчитана на высокую скорость работы с почтовыми ящиками, содержащими десятки тысяч сообщений. Программа достаточно эффективно использует доступную полосу пропускания при использовании IMAP, в том числе никогда не загружает данные дважды и поддерживает IMAP-расширения QRESYNC, CONDSTORE, ESEARCH, CATENATE, BURL, COMPRESS=DEFLATE и CONTEXT=SORT, а также позволяет организовать доступ к IMAP через SSH. Поддерживается сборка как с Qt4, так и с Qt5. Готовые пакеты сформированы для CentOS/RHEL, Debian, Fedora, openSUSE и Ubuntu.
Автор: skeletor
IPFilter
map net0 10.10.10.0/24 -> 192.168.0.2/24 round-robin
map net0 10.10.10.0/24 -> 192.168.0.3 round-robin
Iptables
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to 1.2.3.0/24
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to 1.2.3.0-1.2.3.4 --to 1.2.3.6-1.2.3.254
Linux
# strings –a /proc/<pid_of_the_process>/environ
FreeBSD
# procstat -e <pid_of_the_process>
Solaris
# pargs -e <pid_of_the_process>
FAQ по pkg (solaris)
pkg CVE
Начиная с SRU 11.2.5.X.X доступен поиск по базе CVE. Подробнее можно прочесть здесь. Так же можно проверить, исправлен ли нужный баг:
$ pkg search -f ':set:com.oracle.service.bugid:7146824' INDEX ACTION VALUE PACKAGE com.oracle.service.bugid set 7146824 pkg:/library/security/openssl@1.0.0.7-0.175.0.5.0.3.0
Кратко расскажу, что такое MTU.
IEEE в рекомендации RFC 894 определяет MTU как максимальный размер L3 пакета, который может передаваться в L2 фрейме. Т.е. в его первоначальном понимании это размер L2 фрейма без его заголовка. Стандартом MTU для fast– и gigEthetnet – 1500 байт.
Существуют (но не определены в официальной документации) и дочерние виды MTU:
В комплекте dtrace tool kit есть скрипт opensnoop, который позволяет просматривать открытые файлы в режиме реального времени.
Пример использования.
./opensnoop.d -x -n php UID PID COMM FD PATH 620 8483 php -1 /var/ld/ld.config 620 8483 php -1 /bin//php-cli.ini 620 8483 php -1 /soft/sun_free/php/php-cli.ini 620 8483 php -1 /bin//php.ini ...
Iron Bars SHell, or short ibsh is my first attempt to create a restricted working environment for Linux/Unix. I’m sure that many system administrators wish or have wished for a way to lock some/all users into a safe dungeon, where they can only do harm to their own files. Even more important is the protection against users reading sensitive files, for example the /etc/passwd file, which is accessible for any person with an unrestricted shell. But many system files may be listed here. Users could easily gain information, that could help malicious hackers to compromise the system, the network, the company.
Many attempts have already been made to fix this problem. Menu-based and other interactive shells have been created, but they were not able to completely satisfy worried system administrators. The amount of documents available at various security sites about how to bypass restrictions, how to hack through these shells and gain full access, shows, that ANY experienced Linux user is able to cause big problems.
Ошибка полностью выглядит так:
sed: /usr/local/lib/libffi.la: No such file or directory
libtool: link: `/usr/local/lib/libffi.la' is not a valid libtool archive
Такого рода ошибки лечатся следующим workarond’ом:
Ошибка в полном виде:
pkg: sqlite error while executing DROP INDEX deps_unique;CREATE UNIQUE INDEX deps_unique ON deps(name, version, package_id); in file pkgdb.c:2262: UNIQUE constraint failed: deps.name, deps.version, deps.package_id
Означает, что где-то в базе есть дублирующие строки, причём не полностью 1 в 1, а совпадают 3 поля: name, version, package_id. Придётся править базу пакетов. Что бы понять, какие именно, выполним такую команду (на всякий случай сделайте резервную копию файла базы/var/db/pkg/local.sqlite)
Исходники tcpdrop под Solaris
В рассылке нашёл исходники автора Youzhong Yang. Привожу как есть, используйте на свой страх и риск.