Обновлена 28.12.2023
Рассмотрим несколько консольных утилит, которые позволяют смотреть сетевую активность в режиме реального времени. Только 2 из них не требуют прав root’a. Обо всём по порядку:
Обновлена 28.12.2023
Рассмотрим несколько консольных утилит, которые позволяют смотреть сетевую активность в режиме реального времени. Только 2 из них не требуют прав root’a. Обо всём по порядку:
Здесь предоставлю обзор утилит для выяснения, кто и что делает в данный момент на сервере.
1) w
Эта утилита наверное ветеран из всех имеющихся. w выводит информацию о работающих в данный момент на машине пользователях и о их процессах. Заголовок показывает в следующем порядке: текущее время, сколько времени работает система, сколько пользователей в данный момент работают и среднее время загрузки системы за последние 1, 5 и 15 минут.
Есть такая фича в FreeBSD, что можно скрыть своё пребывание: то есть тебя не будет видно в w, who, yawho, whowatch. Зато будет видно в процессах и в sockstat.
Делается это так:
1. конектимся по ssh
2. /usr/bin/login .. вводим еще раз свои логин и пароль, логинимся
3. ctrl+D … разлогиниваемся
4. остаемся в первоначальном шеле
Статья обновлена 26.11.2009
Порядок загрузки.
Узнать порядок, в котором стартуют демоны из директорий /etc/rc.d и /usr/loca/etc/rc.d можно с помощью команды rcorder:
$rcorder /etc/rc.d/* /usr/local/etc/rc.d/*
Обновлена 13.09.2011
Задача такая: сделать максимально простым подключение к vpn пользователям на windows. Для этих целей я выбрал mpd, так как он больше всего совместим с windows клиентами.
ВАЖНО! Иногда при работе mpd (серверной части) наблюдаются подвисания процесса mpd, без возможности убить/перегрузить процесс. Если у вас появились такие симптомы, читайте в конце статьи ПРИМЕЧАНИЕ (для 8.1 и младше).
Тестовый стенд: сервер (FreeBSD 8.1, mpd 5.5), клиенты (WindowsXP/7, FreeBSD 8.1/8.0, Debian linux)
Данная проблема очень распространена. Причём самое интересное, что у однихработает нормально, у других проблема. Сам сталкивался с ней. Нашёл вот такое решение
Сначала пойдём настраивать возможность пересылки логов на cisco:
cisco conf t
cisco(config)#logging XX.XX.XX.XX <------------ указываем на какой сервак пересылать логи
cisco(config)#logging facility local7 <------------ указываем метку логирования, что бы потом можно было отлавливать через syslog
cisco(config)#logging trap <--------------- здесь можно после слова trap задать, что именно хотите логгировать: в данном случае всё.
Для успешной работы нужно пробросить такие порты:
5060, 10000 – 20000
Примечание.
Если есть проблемы с NAT’ом трафика, нужно
- sysctl net.netfilter.nf_conntrack_helper=1
- modprobe nf_conntrack_sip; modprobe nf_nat_sip
Проверить работу helper’a можно так:
# conntrack -L | grep -E '5060|sip' udp 17 2051 src=10.0.2.187 dst=10.0.101.11 sport=5060 dport=5060 [UNREPLIED] src=10.0.101.11 dst=10.0.2.187 sport=5060 dport=5060 mark=0 helper=sip use=1 ...
Нашёл софтину специально для таких дел.
alltray
Собственно что это такое и для чего этого нужно расскажу в кратце, ибо те, котому оно надо – уже знают, а те кому не надо – глубоко вникать не нужно.