Ноя 10 2009

syslogd. Настраиваем логи.

Правильная настройка логов(системных журналов событий) один из важных моментов в системном администрировании. В логах находится все, что нужно сисадмину для поиска проблем в системе. В базовой системе FreeBSD есть syslogd, он занимается записью в логи сообщений от разных сервисов системы. За настройку логирования отвечает конфигурационный файл syslogd.conf.
Читать далее »

Ноя 09 2009

Vyatta. Строим BGP.

Поскольку Vyatta пропагандируется как замена высокопроизводительных маршрутизаторов Cisco, то работа с BGP является одной из основных функций, которые нужно выполнять Vyatta.
В этой статье я реализую традиционную схему с основным каналом принимающим Full View и резервным каналом, по которому принимаем маршрут по умолчанию.
Читать далее »

Ноя 06 2009

logger. Общаемся с syslog из shell скриптов.

При разработке скриптов на разных скриптовых языках, проблем с отправкой записей на syslogd не возникает. Все современные скриптовые языки умеют общаться с syslogd. С помощью утилиты logger можно отправлять для записи в логи сообщения из shell скриптов.
К примеру создадим лог файл, который будет записывать в лог сообщения с тегом test в файл /var/log/test.log
Для этого в /etc/syslog.conf добавим такую конфигурацию:

!test
*.*                                             /var/log/test.log

Читать далее »

Ноя 04 2009

hosts.allow. Защищаем сервисы с libwrap.

В FreeBSD многие программы собираются с поддержкой libwrap. Эта библиотека отвечает за контроль соендинений на уровне ip адреса. Файл настроек в который вносятся адреса, имена сервисов — /etc/hosts.allow.
Тот файл, что находится в системе по умолчанию, первой незакомментированной строчкой содержит:

ALL : ALL : allow

Эта строка, говорит всем сервисам, поддерживающим libwrap, что принимать соединения можно от любого адреса.
Последние же строки в стандартном файле имеет такой вид:

ALL : ALL \
: severity auth.info \
: twist /bin/echo "You are not welcome to use %d from %h."

Эта строки запрещают обращение ко всем сервисам. Но в случае наличия первой строки, до последних дело не доходит.
Итак, если мы решили регулировать доступ с помощью libwrap, то первую строчку нужно удалять или комментировать.
А далее, описывать каждый сервис, к которому мы хотим ограничить доступ. Как описывается сервис рассмотрим на примере sshd. Разрешим доступ по ssh для адреса 89.252.34.107 и сети 192.168.0.0/24, от всех остальных адресов запретим:

sshd : 89.252.34.107 : allow
sshd : 192.168.0.0/255.255.255.0 : allow
sshd : ALL : deny

Последняя строка в этих правилах не обязательна, в случае если в конце файлов присутствует запрет на соединение для всех сервисов, но так наглядней. Если последней в файле hosts.allow, запрещающей все сервисы сроки нет, то нет необходимости описывать все сервисы. Нужно описать, приведенным выше способом только важные сервисы.
Следует обратить внимание на то, что в адресе сети задается именно маска, а второй нюанс имя сервиса — это имя исполняемого файла.

Ноя 03 2009

FTP сервер bftpd.

Большая часть FTP серверов под FreeBSD построена на vsftpd, proftpd, pure-ftpd или уж с использованием нативного, присутствующего в базовой системе ftp сервера. Тем не менее существует масса разнообразных проектов FTP серверов, большая часть из которых пусть не так обширна по возможностям, как выше перечисленные виды, но тем не менее они функциональны и обладают достаточной функциональностью для работы.
Один из таких серверов bftpd. Он присутствует в портах, оттуда его и поставим.
Читать далее »

Ноя 02 2009

MySQL. Кеш запросов.

Переодически встречаюсь с серверами на которых при, казалось бы, незначительной нагрузке все тормозит. Одной из причин, зачастую является, отключенный кеш запросов MySQL. Это тот кеш, куда MySQL при выполнении запроса, помещает готовый ответ. И, если у вас на сайте выполняется регулярно один и тот же запрос, то при работе MySQLю, не нужно будет рыться по всем индексам и таблицам, собирая этот сложный запрос, он будет готовым находится в памяти.
Для того, что бы проверить включен или нет кеш, нужно подключится к MySQL и запрос:

show variables like 'query_cache%';

Читать далее »

Окт 31 2009

Утилита host.

В состав ISC Bind входит утилита хост. Главное ее достоинство — лаконичность синтаксиса.
К примеру для того, что бы получить A и MX записи доменна hilik.org.ua, при использовании nslookup, нужно выполнить команду:

nslookup -q=any hilik.org.ua

В ответ мы получим все записи:

 hilik.org.ua
Server:         127.0.0.1
Address:        127.0.0.1#53
 
hilik.org.ua
origin = hilik.org.ua
mail addr = hilik.hilik.org.ua
serial = 2009071001
refresh = 28800
retry = 7200
expire = 604800
minimum = 86400
hilik.org.ua    nameserver = ns.hilik.org.ua.
hilik.org.ua    nameserver = ns.secondary.net.ua.
hilik.org.ua    mail exchanger = 10 mail.hilik.org.ua.
Name:   hilik.org.ua
Address: 89.252.34.107

Читать далее »

Окт 30 2009

Почта. Методы хранения писем.

Хранение почты на первый взляд довольно тривиальная процедура. Но это только на первый взгляд. Практически любая почтовая переписка имеет достаточно высокую цену. Поэтому при выборе хранилища для почты нужно побеспокоится о таких вещах как:
1. Легкость резервного копирования
2. Легкость восстановления из бекапа
3. Восстановление работоспособности после сбоя

На сегодняшний день я сталкивался с такими вариантами хранения сообщений:
1. Mailbox — почтовый ящик в виде одного файла на ящик
2. Maildir — почтовый ящик в виде директории с файлами — каждый файл — письмо
3. Хранение писем в базах
Читать далее »


Украинская Баннерная Сеть