Категорії
FreeBSD

sockstat и знаки вопроса ?????

Для тех, кто имеет 8.3 (а возможно и 9-ку тоже) посвящается.

Если при запуске sockstat вы увидите похожу картину

root syslogd 1028 9 udp4 *:514 *:*
root devd 783 4 stream /var/run/devd.pipe
? ? ? ? tcp4 193.28.177.4:53452 193.28.177.2:3306
? ? ? ? tcp4 193.28.177.4:53959 193.28.177.2:3306

Не волнуйтесь, всё нормально. Просто теперь расширили функционал sockstat, который показывает соединения, которые не принадлежат никаким файловым декстрипторам. Раньше именно это и отличало sockstat от netstat (он их показывал).

Категорії
FreeBSD Linux OpenBSD Solaris Windows

Контроль ошибок жёстких дисков и подвисания системы.

Есть замечательная статья http://habrahabr.ru/post/92701/ и в ней описаны моменты, о которых многие наверное и не слышали. Это касается контроля ошибок чтения/записи. Не буду пересказывать статью, а лишь добавлю от себя некоторые моменты:

SCT параметры можно выставить не на всех диска, даже если они “крутые” или Raid edition и даже если smart сказал вам, что поддерживается.
– Всегда выставляйте таймаут (если диск позволяет) чтения/записи (лучше пускай диск выпадет из raid’a, чем подвиснет сервер). Особенно это касается zfs
– Если smartctl ругается INVALID ARGUMENT TO -l то просто обновите версию smartctl хотя бы до 5.40

Я был свидетелем того, как из-за не установленных таймаутов, подвисали процессы, которые не убивались через kill -9.

Категорії
FreeBSD Solaris

Dtrace: некоторые примеры применения

Данные примеры работают не только на Solaris, но и на FreeBSD

Загрузка ЦПУ приложениями (можно использовать оба варианта)

dtrace -n 'syscall:::entry { @num[execname] = count(); }'
dtrace -n 'syscall:::entry { @num[pid,execname] = count(); }'

Статистика системных вызовов (syscalls)

dtrace -n 'syscall:::entry { @num[probefunc] = count(); }'

Категорії
FreeBSD Linux OpenBSD Solaris

Трассировка приложений

Linux

strace/SystemTap/ftrace/ktap/pspy

FreeBSD

truss/ktrace/dtrace

OpenBSD

ktrace/kdump

Solaris

truss/dtrace

==================================

Misc


https://klarasystems.com/articles/freebsd-vs-linux-tracing-and-troubleshooting

Категорії
FreeBSD Linux OpenBSD Solaris

Смотрим сетевой трафик в Realtime

Linux

$watch /sbin/ifconfig -s eth0

FreeBSD/OpenBSD

$netstat -w 1 -I em0

Solaris

$netstat -I net0 1
$dlstat -i 1 net0
#dladm show-link -s -i 1 net0

Здесь (http://www.brendangregg.com/Perf/network.html) неплохой подбор по утилитам замера трафика для Solaris

Категорії
FreeBSD Linux OpenBSD Solaris

Монтирование ISO-образов

Рассмотрим монтирование iso-образов в разных ОС

Linux

смонтировать

#mount -o loop -t iso9660 file.iso /mnt/test

размонтировать

#umount /mnt/test

Категорії
FreeBSD Misc, staff, other

Добавляем поддержку в ядро часто используемых опций

1) Поддержка gmirror

options GEOM_MIRROR

2) Поддержка ZFS

options OPENSOLARIS
options ZFS

Категорії
FreeBSD Linux OpenBSD Security

Повышаем безопасность

Частенько системные администраторы не отдают должное безопасности, а зря. Пусть даже это не важный сервер, но тем не менее, однажды он может стать зомби в каком-нибудь ботнете, который будет кого-то DDoS’ить или распространять malware.

Предлагают вашему вниманию рассмотреть какие следует предпринять меры для предотвращения этого:

Категорії
FreeBSD Linux OpenBSD Solaris Windows

Убиваем сетевые соединения

Что делать, если у вас уже есть сетевое соединение с типом ESTABLISHED и его нужно принудительно убить? Не всегда файервол сможет это сделать да и не всегда это удобно. Выход есть:

– tcpkill из набора dsniff (Linux only)
– Killcx (Linux only)
– tcpdrop (BSD/Solaris only)
– CurrPorts (Windows only)
– Cutter (Linux only)

Категорії
FreeBSD OpenBSD Security

Блокируем подбор паролей в pf стандартными средствами

PF – очень мощный инструмент и в его арсенале имеются штатные средства для блокировки паролей. И так нужна такая конструкция:

table <badhosts> persist
...
block drop in quick on $ext_if from to any label "ssh bruteforce"
block drop out quick on $ext_if from any to label "ssh bruteforce"
...
pass in quick on $ext_if proto tcp from any to ($ext_if) port 22 flags S/SA keep state (max-src-conn-rate 1/60, overloadflush global)

Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP