sysctl в Solaris отсутствует. Аналог есть, но он не один. Иными словами параметры разнесены по разным категориям и соответственно управляются через разные утилиты. И так, приступим к небольшому обзору.
Тестовый стенд: Solaris 10/11
sysctl в Solaris отсутствует. Аналог есть, но он не один. Иными словами параметры разнесены по разным категориям и соответственно управляются через разные утилиты. И так, приступим к небольшому обзору.
Тестовый стенд: Solaris 10/11
Разделяемую память (англ. Shared memory) применяют для того, чтобы увеличить скорость прохождения данных между процессами. В обычной ситуации обмен информацией между процессами проходит через ядро. Техника разделяемой памяти позволяет осуществить обмен информацией не через ядро, а используя некоторую часть виртуального адресного пространства, куда помещаются и откуда считываются данные.
После создания разделяемого сегмента памяти любой из пользовательских процессов может подсоединить его к своему собственному виртуальному пространству и работать с ним, как с обычным сегментом памяти. Недостатком такого обмена информацией является отсутствие каких бы то ни было средств синхронизации, однако для преодоления этого недостатка можно использовать технику семафоров.
Что бы добавить работы взломщикам 🙂 уберём из заголовков (запрос get HEAD / HTTP/1.0) информацию о версии нашего web-сервера. Естественно, что информацию о самом web-сервере таким образом убрать не удастся (зато можно изменить или убрать, поправив исходники).
Pmacct это инструмент для учета трафика, рассчитанный на большие объемы, разнообразные протоколы сбора данных (через libpcap, Netlink/ULOG, NetFlow v1/v5/v7/v8/v9, sFlow v2/v4/v5 и IPFIX), с возможностью реэкспорта (через IPFIX, NetFlow v5/v9 и sFlow v5) и сохранением данных в memory tables, MySQL, PostgreSQL, SQLite, BerkeleyDB и простые файлы. Имеются широкие возможности по тегированию, фильтрации, редиректа и аггрегации сохраняемых данных. Интегрированные BGP демон для эффективного учета междоменной маршрутизации и IS-IS/IGP демон для внутренней маршрутизации. Поддержка BGP/MPLS VPNs rfc4364. Возможности по инспектированию туннелированного трафика (GTP) и классификации.
Частенько системные администраторы не отдают должное безопасности, а зря. Пусть даже это не важный сервер, но тем не менее, однажды он может стать зомби в каком-нибудь ботнете, который будет кого-то DDoS’ить или распространять malware.
Предлагают вашему вниманию рассмотреть какие следует предпринять меры для предотвращения этого:
Сам сервер по умолчанию уже входит в базовую поставку как Solaris 10 так и Solaris 11. Настройка в 10 и 11 ничем не отличается. И так:
1) Создаём корень tftp сервера:
#mkdir /var/tftp
2) Добавляем описание нашего сервера в inetd.conf:
tftp dgram udp wait root /usr/sbin/in.tftpd in.tftpd -s /var/tftp tftp dgram udp6 wait root /usr/sbin/in.tftpd in.tftpd -s /var/tftp
Если ipv6 не надо – просто уберите соответствующую строку.
В Solaris 11 в процессе установки нигде не спрашивается о размере выделяемого swap’a. А всё потому, что они отталкиваются от такой таблицы
System Type
|
Swap Volume Size
|
Dump Volume Size
|
---|---|---|
System with about 4 GB of physical memory
|
1 GB
|
2 GB
|
Mid-range server with about 8 GB of physical memory
|
2 GB
|
4 GB
|
High-end server with about 16 to 128 GB of physical memory
|
4 GB
|
8-64 GB
|
High-end server with more than 128 GB of physical memory
|
1/4 of physical memory size
|
1/2 of physical memory size
|
Но что делать, если нужно изменить размер swap’a?
В Solaris 10/11 нету команды chsh для смены оболочки. Естественно, что root сможет поменять оболочку кому угодно, но что делать, если пользователь сам хочет себе поменять shell? Выход есть:
$ passwd -e skeletor
Old shell: /usr/bin/pfbash
New shell: /usr/bin/bash
passwd: password information changed for skeletor
В wikipedia написано следующее:
fuser — утилита, идентифицирующая процессы, которые используют указанные файлы или сокеты.
но в Solaris она немного упрощена и позволяет узнать только данные про файловую систему.
Узнаем, какие процессы заняли /proc:
# fuser -c /proc
/proc: 151o 11o
Очень удобная команда завершения всех процессов, занявших данную ФС
# fuser -c -k /mount-point
1) Узнать скорость соединения между хостами:
$ yes | рv | ssh host.com "cat > /dev/null"
PS. Для этого нужно установить утилиту pv
2) Удобный анализ tcpdump трафика:
$ ssh root@remotehost tcpdump -w - 'port !22' | wireshark -k -i -
этим мы анализируем дамп на хосте remotehost.