Категорії
FreeBSD Linux OpenBSD Solaris

Просмотр сессий NAT (nat sessions)

iptables

Нужно ставить отдельное ПО netstat-nat

pf

pfctl -ss

ipf

ipnat -l

kernel nat

ipfw nat show

ipfw + natd

Пока вариантов нету

 

Категорії
FreeBSD Linux OpenBSD Solaris

Узнаём информацию об оборудовании

Ниже будут представлены команды для определения не всего железа, а только подключаемых плат (pci, agp,…).

Для более детального вывода во всех командах можно использовать параметр “-v

Категорії
FreeBSD Linux OpenBSD Solaris

Медленный arp, netstat, ping

Если слишком медленно получаем вывод сетевых утилит типа arp, netstat, то достаточно добавить ключ ‘-n’ что бы не резолвились имена и получим моментальный вывод. Медленный вывод замечал только на Linux/Solaris, на FreeBSD/OpenBSD вывод быстрый.

Пример: arp -an, netstat -rn, ping -n HOST

Категорії
FreeBSD Linux OpenBSD Solaris

autoreboot after panic

Если вам критичен простой и вы не хотите разбираться с дампом при kernel panic, то можно облегчить себе жизнь, выставив авторебут при kernel panic. Вот как это делается в каждой из ОС.

Внимание

Перезагрузка после Kernel panic имеет и очень серьёзный недостаток, особенно если это изменение не пропадает после первой перезагрузки. В случае, если перезагрузка не устраняет ту ошибку, которая вызывает Kernel panic, система будет останавливаться и перезапускаться вновь и вновь, что может привести к аппаратным ошибкам или потерям данных

Категорії
FreeBSD Linux Misc, staff, other OpenBSD Solaris

vi/vim и забыли, что нету прав за запись файла

Часто бывают такие ситуации, когда вы открыли через vi/vim файл, сделали очень много изменений и в конце понимаете, что забыли выполнить sudo. Что же делать? Заново править файл очень как не хочется. на помощь приходит такая команда:

:w !sudo tee %

а для Solaris можно ещё и такую

:w !pfexec tee %

После этого выдаётся запрос на ввода пароля и подтверждение, что вы хотите перезаписать файл и всё (с вариантом pfexec запрос пароля не происходит).

Категорії
FreeBSD Linux OpenBSD Solaris

Меняем скорость и дуплекс сетевой карты

FreeBSD

Что бы узнать какие режимы поддерживаются данной карточкой, используем такую команду:

# ifconfig -m nfe0
nfe0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=8210b<RXCSUM,TXCSUM,VLAN_MTU,TSO4,WOL_MAGIC,LINKSTATE>
        capabilities=8210b<RXCSUM,TXCSUM,VLAN_MTU,TSO4,WOL_MAGIC,LINKSTATE>
        ether fa:d5:5e:f7:db:ff
        inet 192.168.1.40 netmask 0xffffff00 broadcast 192.168.1.255
        inet6 fe80::f8d5:5eff:fef7:dbff%nfe0 prefixlen 64 scopeid 0x4
        inet 192.168.0.11 netmask 0xffffff00 broadcast 192.168.0.255
        inet 10.11.11.2 netmask 0xffffff00 broadcast 10.11.11.255
        nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
        supported media:
                media autoselect mediaopt flowcontrol
                media autoselect
                media 100baseTX mediaopt full-duplex
                media 100baseTX
                media 10baseT/UTP mediaopt full-duplex
                media 10baseT/UTP
Категорії
OpenBSD

OpenBSD и nsswitch.conf

Столкнулся с проблемой правильного резолвинга адресов и начал разбираться в чём проблема. Виной всему оказался неправильный порядок резолвинга имён. Ну что, ж думаю, открою /etc/nsswitch.conf и посмотрю что там. А файла-то и не оказалось! У меня OpenBSD 5.0.

Решение как всегда простое и лаконичное: добавить строку

lookup file bind

в файл /etc/resolv.conf

Обратите внимание, что в отличии от nsswitch.conf здесь пишем file без ‘s’

Категорії
OpenBSD

No available tunnel devices found (No such file or directory)

Продолжаем познавать ограничения OpenBSD. На этот раз ограничения в количестве тунелей или правильнее сказать файлах устройств для тунелей: tunX. По умолчанию их всего 4: от tun0 до tun3.

Решение: создать столько, сколько нужно:

#cd /dev ; ./MAKEDEV tun4 ; ./MAKEDEV tun5 ; ./MAKEDEV tun6 ...

Категорії
Mail systems OpenBSD

[exim] Exim+sa-exim на OpenBSD

Захотелось прикрутить spamassassin к exim’y на OpenBSD. Ставил всё из пакетов: всё завелось, работает. НО! Меня смутила проверка на спам: вроде как и проверялся (о чём свидетельствуют записи в maillog), но спам вообще не отсеивало. И тут я начал пристальное изучение логов, конфигов. И понял следующее: exim отдаёт письмо якобы на проверку spamassassin’y, тот что-то делает, возвращает обратно exim’y и всё.

Категорії
FreeBSD Linux OpenBSD Security Solaris

chattr, chflags и неудаляемые файлы

Как защитить файл от удаления из-под root’a? Ведь root может удалить любой файл? Или не любой? Оказывается, и здесь есть небольшая защита от дурака.

Создатели файловых систем позаботились о том, что бы добавить возможность выставить дополнительные флаги на файлы или папки, которые бы ввели дополнительную защиту:

– нельзя удалить файл (неважно под каким пользователем это делать)
– можно только дописывать/добавлять, но не изменять или удалять

а так же много других возможностей. Напомню, что это свойство файловой системы, а не ОС, поэтому, не для всех ОС эти свойства применимы

Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP