1) Postfixadmin.
Установка и настройки ничем не отличаются от тех, которые описаны здесь. В том числе создание базы в MySQL и назначение прав юзеру.
1) Postfixadmin.
Установка и настройки ничем не отличаются от тех, которые описаны здесь. В том числе создание базы в MySQL и назначение прав юзеру.
Это продолжение статьи Настройка почтовой связки Postfix+Dovecot+Mysql+Squirrelmail+SSL. В этой будет рассказано, как добавить проверку на спам и вирусы.
Вступление.
amavis – по своей сути является лишь разграничителем между postfix’ом и проверкой. То есть, при поступлении письма, оно передаётся amavis’y, а тот в свою очередь разбивает письмо на части и направляет на проверку clamav’y и spamassasin’y. Вот такая схема.
1) Ставим mysql.
#cd /usr/ports/database/mysql51-server && make install clean
После установки базы производим её инициализацию:
#mysql_install_db
#chown -R mysql:mysql /var/db/mysql
Обновлена 7.06.2010
Внимание!
Перед установкой следует позаботиться о достаточном количестве файловых дескрипторов для пользователя, от которого работает squid, при включённом кешировании.
1) В 9.2-Stable обнаружен баг: любое создание интерфейса вырубало форвардинг, устанавливало параметр net.inet.ip.forwarding в 0. Что бы этого не было, нужно устанавливать gateway_enable=”YES” в rc.conf
2) Что бы работал прозрачный прокси, нужно дать устройству /dev/pf права на чтения для всех (если у вас squid работает не из-под root’a):
# chmod o+r /dev/pf
1) Включаем pf.
Включить его можно 2 способами: добавив в rc.conf или пересобрать ядро. Выбирайте тот, который вам будет удобнее. Я же опишу оба.
– Через rc.conf
Добавляем следующие строчки в файл /etc/rc.conf:
pf_enable="YES"
pf_rules="/etc/pf.rules"
pflog_enable="YES"
Есть некоторые полезные приложения в linux не до конца портированные под FreeBSD. Например, htop (утилита довольно универсальная по сравнению с обычным top). Собственно поддержка linux’a в этой утилите и натолкнула меня на написание этой статьи.
С патчами мы сталкиваемся не так часто, но и не так редко. В этой статье мы научимся патчить и создавать патчи. Патчить на самом деле легче, чем можно себе представить.
1) Учимся патчить.
Патчить будем на примере уязвимости для FreeBSD (http://www.securitylab.ru/vulnerability/368343.php). Качаем оттуда патч (wget http://security.FreeBSD.org/patches/SA-09:05/telnetd.patch). После этого нужно выяснить, куда же его положить, что бы патч прошёл успешно. Для этого можно вывести на экран первые несколько строк:
Расскажу о замечательной утилите, которая поможет повысить безопасность вашей ОС. Суть её заключается в следующем: она сканнирует все файлы (или те, которые укажите в конфиге) и составляет базу, вычисляя контрольную сумму каждого файла. Потом можно будет периодически запускать программу и сравнивать контрольные суммы: если изменились – значит стоит задуматься о присутствии нежданного гостя. Сама программа состоит из трёх утилит: tripwire(собственно управление базой файлов: создание, апдейт, чек), twadmin (для управления конфигами программы), twprint (для создания plain-text отчётов, ибо отчёты она пишет в бинарном виде). Хочу так же добавить, что программа оснащена достаточной документацией, так что даже самому-самому чайнику можно будет разобраться.
В жизни каждого сисадмина бывают такие моменты, когда его любимая ОС перестаёт загружаться. Тогда на помощь приходит single mode. Что это такое? Это однопользовательский режим работы ОС. В этом режиме недоступна сеть не один сервис. В этом режиме монтируется только корень (/) и то в режиме только для чтения. Этот режим предназначен для обслуживания ОС, в основном после сбоев, когда нужно проверить ФС, разделы, или восстановить файл /etc/fstab после неудачного измнения.
Обновил статью!
С появлением FreeBSD 7 возникла возможность использовать NAT без natd, ipnat. То есть средствами самого файервола ipfw. Им же можно делать и перенаправление пакетов. Вообщем, описаны 2 способа: через redir и средствами ipfw.
Обновлена 28.12.2023
Рассмотрим несколько консольных утилит, которые позволяют смотреть сетевую активность в режиме реального времени. Только 2 из них не требуют прав root’a. Обо всём по порядку: