Категорії
FreeBSD Linux Solaris

autoreboot after panic

Если вам критичен простой и вы не хотите разбираться с дампом при kernel panic, то можно облегчить себе жизнь, выставив авторебут при kernel panic. Вот как это делается в каждой из ОС.

Внимание

Перезагрузка после Kernel panic имеет и очень серьёзный недостаток, особенно если это изменение не пропадает после первой перезагрузки. В случае, если перезагрузка не устраняет ту ошибку, которая вызывает Kernel panic, система будет останавливаться и перезапускаться вновь и вновь, что может привести к аппаратным ошибкам или потерям данных

Категорії
FreeBSD Solaris

[dtrace] Протоколируем удалённые файлы

Ниже будет приведён скрипт, который позволяет перехватить удаление файла и вывести сообщение на консоль. При этом, на место блока /* INSERT HERE */ можно вставить свои обработчики, которые будут выполняться каждый раз, когда кто-то захочет удалить файл.

Категорії
Misc, staff, other Solaris

Отключаем SMF Auto-restart

По умолчанию, при падении сервиса (и даже при kill -9) он автоматически поднимается через restarter. Бывают моменты, когда это нужно отключить. И так, выполняем такие действия (покажу на примере nginx’a)

#svccfg -s svc:/network/cswnginx:default
svc:/network/cswnginx:default>  addpg startd framework

Если выругается, что группа уже есть, просто переходите к следующему пункту

svc:/network/cswnginx:default>  setprop startd/duration = astring: transient
svc:/network/cswnginx:default> validate

Команда validate покажет, если есть какие-то ошибки. Если ничего не выдало, просто выходим через exit

Теперь применяем конфигурацию:

#svcadm refresh svc:/network/cswnginx:default

Если вдруг не сработало, тогда ещё сделайте disable/enable сервису.

Что бы включить обратно restarter – просто удалим то, что создали.

Категорії
Misc, staff, other Windows

Windows Firewall Control – бесплатная утилита для управления брандмауэрами Windows Vista/Seven/8

Windows Firewall Control – крошечная бесплатная утилита для управления встроенными брандмауэрами операционных систем Windows Vista/Seven/8. Программа проста в использовании, обладает интуитивно понятной навигацией и управлением через меню. При помощи Windows Firewall Control вы можете быстро разрешить/запретить другим программам выходить в сеть, настраивать правила, просматривать текущие активные сетевые соединения, импортировать/экспортировать политики и т.д.

Загружать Windows Firewall Control v.3.7.4.0 оттуда (632 КБ, Freeware, Windows Vista/Seven/8).

Взято из http://www.ixbt.com

Категорії
WWW

Пробрасываем ftp в локалку

Иногда бывают моменты, когда нужно заставить “видеть” локальный ftp снаружи. Как правильно подойти к этому вопросу? Нормально ли будет он работать за NAT’ом? Для того, что бы ftp нормально работал, нужно выполнение таких условий

1) Только пассивный режим работы самого FTP-сервера
2) Указать диапазон портов для пассивной передачи (passive ports range)
3) Проброс портов должен соответствовать 1:1 (то есть для passive ports range 5000:5099 пробрасываться они должны тоже в порты 5000:5099)

После этого можно спокойно “пробрасывать” в локалку passive ports range + 21-ый. При этом, 21-ый не обязательно снаружи должен быть 21-ым, а вот portrange – должны соответствовать 1:1.

Вот как это выглядит на примере файервола pf:

rdr on $ext_if proto tcp from any to $ext_if port 21 -> 10.10.10.10 port 21
rdr on $ext_if proto tcp from any to $ext_if port 5000:5099 -> 10.10.10.10 port 5000:5099

Естественно, так же нужно в самом файерволе разрешить подключение на указанные порты.

Категорії
Misc, staff, other WWW

FTP FXP или сливаем файлы с одного FTP на другой, без участия промежуточного PC пользователя

FXP (англ. File eXchange Protocol — протокол обмена файлами) — способ передачи файлов между двумя FTP-серверами напрямую, не закачивая их на свой компьютер. При FXP-сессии клиент открывает два FTP-соединения к двум разным серверам, запрашивая файл на первом сервере, указывая в команде PORT IP-адрес второго сервера.

Категорії
Linux Misc, staff, other

iptables: reject или drop

Часто администраторы сталкиваются с таким вопросом: что использовать для блокировки: REJECT или DROP? Я опишу принципы, а решать вам.

DROP – просто закрывает соединение и не отправляет ничего в ответ отправителю. Как итог имеем “мертвое” соединение, которое потом убивается по таймауту. Но зато при сканировании закрытых портов, они будут помечаться как filtered, что потенциально говорит, что что-то всё-таки слушает порт.

REJECT – сбрасывает соединение и отправляет в ответ сообщение, указанное в опции –reject-with. По умолчанию отправляется host is unreachable. Зато при сканировании (если установлено –reject-with icmp-port-unreachable) порт светится не будет.

И так, что же всё-таки использовать? На мой взгляд, лучше DROP, так как при больших атаках, вы просто перекроете себе кислород, отвечая всем “host is unreachable“. Этот ответ будет потреблять больше ресурсов, нежели мёртвое соединение (при желаении время таймаута можно сократить).

Категорії
Security

Работаем с ssl

В статье будет рассмотрено несколько простых моментов связанных с работой SSL/OpenSSL, а именно: генерация сертификатов, просмотр действия сертификата и прочее.

Категорії
Solaris

Обновление Solaris 11

После выхода 11-ой версии и очень больших изменениях изменилась и сама процедура обновления. Теперь не нужно никаких LiveUpgrade, всё делается через пакетный менеджер pkg.

Ниже будет описан способ обновления для пользователей, у которых нет поддержки Oracle

Категорії
Linux Misc, staff, other

Добавляем поддержку java в браузере

Для установки 7-ой версии, можно воспользоваться мануалом, а для 6-ой – текстом ниже.

Все описанное производилось на Kubuntu 11.10.

Ставим пакеты java

#apt-get install openjdk-6-jre openjdk-6-jre-headless openjdk-6-jre-lib

Ставим библиотеку для работы java в браузерах (IcedTeaPlugin.so):

#apt-get install icedtea6-plugin

Домашняя страничка Andy
Записки молодого админа
Самостоятельная подготовка к Cisco CCNA
Самостоятельная подготовка к Cisco CCNP