Здесь будет рассказано о разных типах памяти, в разных ОС, при использовании разных диагностических утилит.
Категорія: Linux
Быстрые диалоговые окна
1) Zenity
Zenity — утилита, которая позволяет выводить на экран диалоговые окна GTK+ из командной строки и скриптов командной оболочки. Zenity это переписанная версия программы gdialog, которая в свою очередь является адаптацией программы dialog для среды GNOME.
Официальный сайт https://help.gnome.org/users/zenity/stable/
2) Yet Another Dialog (YAD)
YAD (yet another dialog) is a tool for create graphical dialogs from shell scripts
Официальный сайт https://sourceforge.net/projects/yad-dialog/
FreeBSD
$ sockstat
Solaris
$ netstat -u
Linux
$ lsof -i
Брендан Грег (Brendan Gregg), один из разработчиков DTrace, переключился на развитие средств анализа производительности в Linux и подготовлил новый набор утилит perf-tools, основанный на применении подсистем ядра Linux perf_events и ftrace. Утилиты отличаются минимальным числом зависимостей, простотой использования и дополнительными возможностями изучения параметров производительности и отзывчивости.
Ускоряем login/ssh в Ubuntu
По умолчанию, ssh login и даже простой консольный login на свободную консоль F1-F7 выполняется не быстро и выводит много ненужной информации (motd/загрузки ОС/etc). Это не всегда удобно, особенно в случаях, когда система висит, и нужно залогинится и убить “тяжелый” процесс. И так, приступаем:
– файл /etc/nsswitch.conf
меняем строку
hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
на
hosts: files dns
– файлы /etc/pam.d/sshd, /etc/pam.d/login
комментируем строки:
session optional pam_motd.so motd=/run/motd.dynamic noupdate
session optional pam_motd.so
IPFilter
map net0 10.10.10.0/24 -> 192.168.0.2/24 round-robin
map net0 10.10.10.0/24 -> 192.168.0.3 round-robin
Iptables
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to 1.2.3.0/24
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to 1.2.3.0-1.2.3.4 --to 1.2.3.6-1.2.3.254
Linux
# strings –a /proc/<pid_of_the_process>/environ
FreeBSD
# procstat -e <pid_of_the_process>
Solaris
# pargs -e <pid_of_the_process>
Iron Bars SHell, or short ibsh is my first attempt to create a restricted working environment for Linux/Unix. I’m sure that many system administrators wish or have wished for a way to lock some/all users into a safe dungeon, where they can only do harm to their own files. Even more important is the protection against users reading sensitive files, for example the /etc/passwd file, which is accessible for any person with an unrestricted shell. But many system files may be listed here. Users could easily gain information, that could help malicious hackers to compromise the system, the network, the company.
Many attempts have already been made to fix this problem. Menu-based and other interactive shells have been created, but they were not able to completely satisfy worried system administrators. The amount of documents available at various security sites about how to bypass restrictions, how to hack through these shells and gain full access, shows, that ANY experienced Linux user is able to cause big problems.
Запрет на скачивание больших файлов
модуль: connbytes
пример: iptables -A FORWARD -m connbytes --connbytes 100000 -j REJECT
примечание: теперь все TCP сессии более 100 Кбайт будут “обрезаны”, необходимо добавить исключения для протоколов типа ssh, обычные “долгоживущие” чаты и т.п.