iptables
Нужно ставить отдельное ПО netstat-nat
pf
pfctl -ss
ipf
ipnat -l
kernel nat
ipfw nat show
ipfw + natd
Пока вариантов нету
Нужно ставить отдельное ПО netstat-nat
pfctl -ss
ipnat -l
ipfw nat show
Пока вариантов нету
Ниже будут представлены команды для определения не всего железа, а только подключаемых плат (pci, agp,…).
Для более детального вывода во всех командах можно использовать параметр “-v”
Если слишком медленно получаем вывод сетевых утилит типа arp, netstat, то достаточно добавить ключ ‘-n’ что бы не резолвились имена и получим моментальный вывод. Медленный вывод замечал только на Linux/Solaris, на FreeBSD/OpenBSD вывод быстрый.
Пример: arp -an, netstat -rn, ping -n HOST
Если вам критичен простой и вы не хотите разбираться с дампом при kernel panic, то можно облегчить себе жизнь, выставив авторебут при kernel panic. Вот как это делается в каждой из ОС.
Внимание
Перезагрузка после Kernel panic имеет и очень серьёзный недостаток, особенно если это изменение не пропадает после первой перезагрузки. В случае, если перезагрузка не устраняет ту ошибку, которая вызывает Kernel panic, система будет останавливаться и перезапускаться вновь и вновь, что может привести к аппаратным ошибкам или потерям данных
Часто бывают такие ситуации, когда вы открыли через vi/vim файл, сделали очень много изменений и в конце понимаете, что забыли выполнить sudo. Что же делать? Заново править файл очень как не хочется. на помощь приходит такая команда:
:w !sudo tee %
а для Solaris можно ещё и такую
:w !pfexec tee %
После этого выдаётся запрос на ввода пароля и подтверждение, что вы хотите перезаписать файл и всё (с вариантом pfexec запрос пароля не происходит).
Что бы узнать какие режимы поддерживаются данной карточкой, используем такую команду:
# ifconfig -m nfe0 nfe0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8210b<RXCSUM,TXCSUM,VLAN_MTU,TSO4,WOL_MAGIC,LINKSTATE> capabilities=8210b<RXCSUM,TXCSUM,VLAN_MTU,TSO4,WOL_MAGIC,LINKSTATE> ether fa:d5:5e:f7:db:ff inet 192.168.1.40 netmask 0xffffff00 broadcast 192.168.1.255 inet6 fe80::f8d5:5eff:fef7:dbff%nfe0 prefixlen 64 scopeid 0x4 inet 192.168.0.11 netmask 0xffffff00 broadcast 192.168.0.255 inet 10.11.11.2 netmask 0xffffff00 broadcast 10.11.11.255 nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL> media: Ethernet autoselect (100baseTX <full-duplex>) status: active supported media: media autoselect mediaopt flowcontrol media autoselect media 100baseTX mediaopt full-duplex media 100baseTX media 10baseT/UTP mediaopt full-duplex media 10baseT/UTP
Столкнулся с проблемой правильного резолвинга адресов и начал разбираться в чём проблема. Виной всему оказался неправильный порядок резолвинга имён. Ну что, ж думаю, открою /etc/nsswitch.conf и посмотрю что там. А файла-то и не оказалось! У меня OpenBSD 5.0.
Решение как всегда простое и лаконичное: добавить строку
lookup file bind
в файл /etc/resolv.conf
Обратите внимание, что в отличии от nsswitch.conf здесь пишем file без ‘s’
Продолжаем познавать ограничения OpenBSD. На этот раз ограничения в количестве тунелей или правильнее сказать файлах устройств для тунелей: tunX. По умолчанию их всего 4: от tun0 до tun3.
Решение: создать столько, сколько нужно:
#cd /dev ; ./MAKEDEV tun4 ; ./MAKEDEV tun5 ; ./MAKEDEV tun6 ...
Захотелось прикрутить spamassassin к exim’y на OpenBSD. Ставил всё из пакетов: всё завелось, работает. НО! Меня смутила проверка на спам: вроде как и проверялся (о чём свидетельствуют записи в maillog), но спам вообще не отсеивало. И тут я начал пристальное изучение логов, конфигов. И понял следующее: exim отдаёт письмо якобы на проверку spamassassin’y, тот что-то делает, возвращает обратно exim’y и всё.
Как защитить файл от удаления из-под root’a? Ведь root может удалить любой файл? Или не любой? Оказывается, и здесь есть небольшая защита от дурака.
Создатели файловых систем позаботились о том, что бы добавить возможность выставить дополнительные флаги на файлы или папки, которые бы ввели дополнительную защиту:
– нельзя удалить файл (неважно под каким пользователем это делать)
– можно только дописывать/добавлять, но не изменять или удалять
а так же много других возможностей. Напомню, что это свойство файловой системы, а не ОС, поэтому, не для всех ОС эти свойства применимы