Разделяемую память (англ. Shared memory) применяют для того, чтобы увеличить скорость прохождения данных между процессами. В обычной ситуации обмен информацией между процессами проходит через ядро. Техника разделяемой памяти позволяет осуществить обмен информацией не через ядро, а используя некоторую часть виртуального адресного пространства, куда помещаются и откуда считываются данные.
После создания разделяемого сегмента памяти любой из пользовательских процессов может подсоединить его к своему собственному виртуальному пространству и работать с ним, как с обычным сегментом памяти. Недостатком такого обмена информацией является отсутствие каких бы то ни было средств синхронизации, однако для преодоления этого недостатка можно использовать технику семафоров.
Автор: skeletor
Что бы добавить работы взломщикам 🙂 уберём из заголовков (запрос get HEAD / HTTP/1.0) информацию о версии нашего web-сервера. Естественно, что информацию о самом web-сервере таким образом убрать не удастся (зато можно изменить или убрать, поправив исходники).
Pmacct это инструмент для учета трафика, рассчитанный на большие объемы, разнообразные протоколы сбора данных (через libpcap, Netlink/ULOG, NetFlow v1/v5/v7/v8/v9, sFlow v2/v4/v5 и IPFIX), с возможностью реэкспорта (через IPFIX, NetFlow v5/v9 и sFlow v5) и сохранением данных в memory tables, MySQL, PostgreSQL, SQLite, BerkeleyDB и простые файлы. Имеются широкие возможности по тегированию, фильтрации, редиректа и аггрегации сохраняемых данных. Интегрированные BGP демон для эффективного учета междоменной маршрутизации и IS-IS/IGP демон для внутренней маршрутизации. Поддержка BGP/MPLS VPNs rfc4364. Возможности по инспектированию туннелированного трафика (GTP) и классификации.
Частенько системные администраторы не отдают должное безопасности, а зря. Пусть даже это не важный сервер, но тем не менее, однажды он может стать зомби в каком-нибудь ботнете, который будет кого-то DDoS’ить или распространять malware.
Предлагают вашему вниманию рассмотреть какие следует предпринять меры для предотвращения этого:
Установка и настройка tftp сервера
Сам сервер по умолчанию уже входит в базовую поставку как Solaris 10 так и Solaris 11. Настройка в 10 и 11 ничем не отличается. И так:
1) Создаём корень tftp сервера:
#mkdir /var/tftp
2) Добавляем описание нашего сервера в inetd.conf:
tftp dgram udp wait root /usr/sbin/in.tftpd in.tftpd -s /var/tftp tftp dgram udp6 wait root /usr/sbin/in.tftpd in.tftpd -s /var/tftp
Если ipv6 не надо – просто уберите соответствующую строку.
Управление swap’ом
В Solaris 11 в процессе установки нигде не спрашивается о размере выделяемого swap’a. А всё потому, что они отталкиваются от такой таблицы
System Type
|
Swap Volume Size
|
Dump Volume Size
|
---|---|---|
System with about 4 GB of physical memory
|
1 GB
|
2 GB
|
Mid-range server with about 8 GB of physical memory
|
2 GB
|
4 GB
|
High-end server with about 16 to 128 GB of physical memory
|
4 GB
|
8-64 GB
|
High-end server with more than 128 GB of physical memory
|
1/4 of physical memory size
|
1/2 of physical memory size
|
Но что делать, если нужно изменить размер swap’a?
Меняем shell сами себе
В Solaris 10/11 нету команды chsh для смены оболочки. Естественно, что root сможет поменять оболочку кому угодно, но что делать, если пользователь сам хочет себе поменять shell? Выход есть:
$ passwd -e skeletor
Old shell: /usr/bin/pfbash
New shell: /usr/bin/bash
passwd: password information changed for skeletor
fuser в Solaris
В wikipedia написано следующее:
fuser — утилита, идентифицирующая процессы, которые используют указанные файлы или сокеты.
но в Solaris она немного упрощена и позволяет узнать только данные про файловую систему.
Узнаем, какие процессы заняли /proc:
# fuser -c /proc
/proc: 151o 11o
Очень удобная команда завершения всех процессов, занявших данную ФС
# fuser -c -k /mount-point
[shell] Разные трюки с ssh
1) Узнать скорость соединения между хостами:
$ yes | рv | ssh host.com "cat > /dev/null"
PS. Для этого нужно установить утилиту pv
2) Удобный анализ tcpdump трафика:
$ ssh root@remotehost tcpdump -w - 'port !22' | wireshark -k -i -
этим мы анализируем дамп на хосте remotehost.
По умолчанию в courier используется PLAIN метод авторизации. Что бы иметь возможность использовать LOGIN, CRAM-MD5 делаем следующее:
файл imapd:
в строку IMAP_CAPABILITY добавляем такие параметры:
AUTH=CRAM-MD5 AUTH=PLAIN AUTH=LOGIN