Тестовый стенд: OpenBSD 5.0
Эта операция состоит из 3-ох частей:
– инициализация
#fdisk -i wd1
– создание/просмотр разделов
#disklabel -e wd1
Тестовый стенд: OpenBSD 5.0
Эта операция состоит из 3-ох частей:
– инициализация
#fdisk -i wd1
– создание/просмотр разделов
#disklabel -e wd1
Тестовый стенд: OpenBSD 5.0 i386
По умолчанию доступно максимум только 4 диска:
#fdisk wd4
fdisk: wd4: No sush file or directory
Но что делать, если нужно больше? Точнее, диски увидяться все, но доступны через файлы устройств (/dev/wdX) будут только первые 4. Выход из этой ситуации есть – нужно создать файлы устройств. Создадим wd4 и wd5:
#cd /dev && /dev/MAKEDEV wd4 && /dev/MAKEDEV wd5
В OpenBSD начиная с версии 4.7 убраны привычные конструкции nat/rdr (при использовании старых конструкций генериться ошибка). Теперь вместо них используются такие:
– RDR
pass in on $ext_if proto tcp from any to $ext_if port 5555 rdr-to 192.168.1.100 port 3389
– NAT
pass out on $ext_if proto tcp from 192.168.0.0/24 to any nat-to $ext_if
В ранних реализациях можно было применять обе конструкции.
Вот ещё небольшие дополнения
Пример.
Было
pass in on $ext_if route-to (em1 192.168.1.1) from 10.1.1.1
pass in on $ext_if reply-to (em1 192.168.1.1) to 10.1.1.1
Стало
pass in on $ext_if from 10.1.1.1 route-to (em1 192.168.1.1)
pass in on $ext_if to 10.1.1.1 reply-to (em1 192.168.1.1)
Примечание.
Учитывая, что правила NAT’a теперь могут идти в перемешку с остальными правилами, могут возникнуть проблемы, когда адреса не будут NAT’ится, так как они сработали на другом правиле. Поэтому, либо писать правила NAT’a в самом вверху и с ключевым словом quick, либо в самом низу и без него. Так же, будьте внимательны при составлении правила NAT.
Для управления динамическими библиотеками в Solaris есть утилита crle, которая является сокращением от фразы configure runtime linking environment.
БУДЬТЕ ОЧЕНЬ ВНИМАТЕЛЬНЫ ПРИ ИСПОЛЬЗОВАНИИ CRLE, ИНАЧЕ РИСКУЕТЕ СДЕЛАТЬ СИСТЕМУ НЕРАБОТОСПОСОБНОЙ!
В Solaris есть несколько способов дать права root’a без передачи непосредственно пароля самого root’a: родной (pfexec) и *nix-подобный (sudo).
По умолчанию они не устанавливаются (неясно почему: то ли сисадмины соляры знают их наизусть то ли просто прикол), но нужно их установить. Для этого потребуется установить такие пакеты: SUNWman, SUNWdoc. При этом они одинаково подходят и для 10 и для 11 версии Solaris
Для 11.1 делаем так:
# pkg install system/manual
# pkg change-facet facet.doc.man=true
Как быстро узнать что у вас установлено на сервере с помощью подручных средств?
Рассмотрим команды для следующих систем: Linux, FreeBSD/OpenBSD, Solaris
Что же это такое? Это очень удобный механизм предоставления доступа после авторизации по ssh. Чем-то напоминает port knoking. Идея заключается в следующем: пользователь авторизируется через ssh (можно использовать пароль, но ключи удобнее) и после успешной авторизации запускаются соответствующие правила файервола pf. В них-то можно указать разрешения или нужные пробросы.
В ssh по умолчанию включено много методов авторизации, которые в 99% случаев не используются. Точнее в 99% используется стандартный метод PAM авторизации логин/пароль. Что бы ускорить процесс, внесём некоторые настройки в конфигурацию ssh
Настройка сети в Solaris немного необычная и отличается от привычного Linux/FreeBSD. В статье рассмотрим настройку для Solaris 10 и 11, так как настройки будут отличаться.