Если появилась задача измерять скорость работы между 2-мя хостами, то лучшего инструмента, чем iperf/ttcp не найти.
Оба этих инструмента нужно запускать с обеих концов проверяемой трассы.
Если появилась задача измерять скорость работы между 2-мя хостами, то лучшего инструмента, чем iperf/ttcp не найти.
Оба этих инструмента нужно запускать с обеих концов проверяемой трассы.
Утилита nice запускает программу, заданную аргументом программа, с
изменённым приоритетом планирования, увеличивая eё значение “nice” на
указанное приращение. Если приращение не указано явно, оно полагается
равным 10. Чем меньше значение nice у процесса, тем более высокий прио-
ритет он имеет.
Суперпользователь может также указать отрицательное приращение, чтобы
запустить программу с более высоким приоритетом.
Есть замечательная статья http://habrahabr.ru/post/92701/ и в ней описаны моменты, о которых многие наверное и не слышали. Это касается контроля ошибок чтения/записи. Не буду пересказывать статью, а лишь добавлю от себя некоторые моменты:
– SCT параметры можно выставить не на всех диска, даже если они “крутые” или Raid edition и даже если smart сказал вам, что поддерживается.
– Всегда выставляйте таймаут (если диск позволяет) чтения/записи (лучше пускай диск выпадет из raid’a, чем подвиснет сервер). Особенно это касается zfs
– Если smartctl ругается INVALID ARGUMENT TO -l то просто обновите версию smartctl хотя бы до 5.40
Я был свидетелем того, как из-за не установленных таймаутов, подвисали процессы, которые не убивались через kill -9.
strace/SystemTap/ftrace/ktap/pspy
truss/ktrace/dtrace
ktrace/kdump
truss/dtrace
==================================
Misc
https://klarasystems.com/articles/freebsd-vs-linux-tracing-and-troubleshooting
$watch /sbin/ifconfig -s eth0
$netstat -w 1 -I em0
$netstat -I net0 1
$dlstat -i 1 net0
#dladm show-link -s -i 1 net0
Здесь (http://www.brendangregg.com/Perf/network.html) неплохой подбор по утилитам замера трафика для Solaris
Рассмотрим монтирование iso-образов в разных ОС
смонтировать
#mount -o loop -t iso9660 file.iso /mnt/test
размонтировать
#umount /mnt/test
Частенько системные администраторы не отдают должное безопасности, а зря. Пусть даже это не важный сервер, но тем не менее, однажды он может стать зомби в каком-нибудь ботнете, который будет кого-то DDoS’ить или распространять malware.
Предлагают вашему вниманию рассмотреть какие следует предпринять меры для предотвращения этого:
Что делать, если у вас уже есть сетевое соединение с типом ESTABLISHED и его нужно принудительно убить? Не всегда файервол сможет это сделать да и не всегда это удобно. Выход есть:
– tcpkill из набора dsniff (Linux only)
– Killcx (Linux only)
– tcpdrop (BSD/Solaris only)
– CurrPorts (Windows only)
– Cutter (Linux only)
PF – очень мощный инструмент и в его арсенале имеются штатные средства для блокировки паролей. И так нужна такая конструкция:
table <badhosts> persist
...
block drop in quick on $ext_if from to any label "ssh bruteforce"
block drop out quick on $ext_if from any to label "ssh bruteforce"
...
pass in quick on $ext_if proto tcp from any to ($ext_if) port 22 flags S/SA keep state (max-src-conn-rate 1/60, overloadflush global)
Если у ваш бинарник пишет, что не может найти библиотеку, а она физически есть – выход один, путь к библиотеке не прописан. И так: как быть и что делать?
1) Проверка
#ldd /usr/local/bin/exim: Start End Type Open Ref GrpRef Name 1c000000 3c039000 exe 1 0 0 /usr/local/bin/exim 0301f000 23028000 rlib 0 2 0 /usr/lib/libm.so.7.0 0cbba000 2cbbf000 rlib 0 1 0 /usr/lib/libwrap.so.4.0 02974000 22a53000 rlib 0 1 0 libiconv.so.6.0 => not found
как видим, для бинарника exim требуется библиотека libiconv.so.6.0, которую он не может найти.