0.00
0 читателей, 27 топиков

Изменение режима кеширования IO гостя


#!/bin/bash
if [ "$1" = "-T" ] ; then
        echo -n "©"
        exit 0
fi

mpath=`pwd`

if [ -n "$1" ] 
then
    mpath=$1
fi

. ${mpath}/pre-run.conf

DRIVELIST="$(echo "$DRIVELIST" | sed 's|cache=none|cache=writethrough|g')"
VNC=":${ID},password"
NNIC="nic,macaddr=${MAC},model=${MODEL}"
NTAP="tap,ifname=${IFACE}${ID},script=${UPSCRIPT},downscript=${DOWNSCRIPT}"
PIDFILE=${VDSPATH}/pidfile
MONITOR="unix:${VDSPATH}/monitor,server,nowait"
PADD="-rtc base=localtime,clock=host"

if [ -z "${VDSSERIAL}" ]
then
        SERIAL="unix:${VDSPATH}/serial,server"
else
        SERIAL=${VDSSERIAL}
fi

if [ -n "${INCOMING}" ] 
then
        /usr/bin/kvm -name ${NAME} -smp ${SMP} -boot ${BOOT} -vnc ${VNC} -net ${NNIC} -net ${NTAP} -m ${MEM} -monitor ${MONITOR} -serial ${SERIAL} -pidfile ${PIDFILE} -daemonize -enable-kvm ${DRIVELIST} -incoming "${INCOMING}" ${PADD}
else
        /usr/bin/kvm -name ${NAME} -smp ${SMP} -boot ${BOOT} -vnc ${VNC} -net ${NNIC} -net ${NTAP} -m ${MEM} -monitor ${MONITOR} -serial ${SERIAL} -pidfile ${PIDFILE} -daemonize -enable-kvm ${DRIVELIST} ${PADD}
fi

exit $?


http://forum.ispsystem.com/ru/showthread.php?p=121397

bind ubuntu

root@fserver1:/var/log# cat ./syslog


Nov  4 04:18:15 fserver1 kernel: [122063.816863] type=1400 audit(1351981095.464:28): apparmor="DENIED" operation="mknod" parent=1 profile="/usr/sbin/named" name="/etc/bind/tmp-m1OUXJ4YSM" pid=1113 comm="named" requested_mask="c" denied_mask="c" fsuid=104 ouid=104



root@fserver1:/etc/apparmor.d# ll
total 48
drwxr-xr-x  8 root root 4096 нояб.  4 04:21 ./
drwxrwxrwx 96 bind bind 4096 нояб.  3 02:10 ../
drwxr-xr-x  3 root root 4096 нояб.  1 01:05 abstractions/
drwxr-xr-x  2 root root 4096 нояб.  4 04:23 cache/
drwxr-xr-x  2 root root 4096 нояб.  1 00:57 disable/
drwxr-xr-x  2 root root 4096 окт.   3 05:43 force-complain/
drwxr-xr-x  2 root root 4096 нояб.  1 01:06 local/
-rw-r--r--  1 root root 2139 окт.   9 20:42 sbin.dhclient
drwxr-xr-x  4 root root 4096 нояб.  1 01:05 tunables/
-rw-r--r--  1 root root 1280 нояб.  4 04:21 usr.sbin.named
-rw-r--r--  1 root root 1393 марта 30  2012 usr.sbin.rsyslogd
-rw-r--r--  1 root root 1418 авг.  21 01:44 usr.sbin.tcpdump
root@fserver1:/etc/apparmor.d#


правка usr.sbin.named
Значение по умолчанию:
 /etc/bind/** r,

Должно быть:
 /etc/bind/** rw,


/etc/init.d/apparmor restart
rndc reload

> 2TB

parted /dev/sdb
mklabel gpt
mkpart primary 0 20917G
quit

mkfs.ext4 /dev/sdb1


или сразу с mkpartfs

hex-string iptables ipfw

Защита от HLDSFlood
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP


/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|0000000000380000|" --algo bm --from 36 --to 45 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|7F FF FF FF AB|" --algo bm --from 40 --to 44 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|7F FF FF FF 00 03 20 00|" --algo bm --from 36 --to 43 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|00 38 00 00 00 01 00 00|" --algo bm --from 40 --to 47 -j DROP


iptables -A FORWARD -p udp -m length --length 61 -m string --hex-string "|7F FF FF FF|" --algo kmp --from 40 --to 44 -j DROP


FreeBSD через ng_bpf
#!/bin/sh
 
kldload ng_bpf
kldload ng_tag
kldload ng_ipfw
 
/usr/sbin/ngctl -f- < <-SEQ
        mkpeer ipfw: bpf 61 ipfw_hook61
        name ipfw:61 bpf_utp_filter
        mkpeer bpf_utp_filter: tag matched tag_utp
        name bpf_utp_filter:matched tag_utp_tagger
SEQ
 
ngctl msg bpf_utp_filter: setprogram { thisHook=\"ipfw_hook61\" ifNotMatch=\"ipfw_hook61\" ifMatch=\"matched\" bpf_prog_len=12 bpf_prog=[ { code=48 jt=0 jf=0 k=0 } { code=84 jt=0 jf=0 k=240 } { code=21 jt=0 jf=8 k=64 } { code=48 jt=0 jf=0 k=9 } { code=21 jt=0 jf=6 k=17 } { code=40 jt=0 jf=0 k=6 } { code=69 jt=4 jf=0 k=8191 } { code=177 jt=0 jf=0 k=0 } { code=64 jt=0 jf=0 k=20 } { code=21 jt=0 jf=1 k=2147483647 } { code=6 jt=0 jf=0 k=65535 } { code=6 jt=0 jf=0 k=0 } ] }
ngctl msg bpf_utp_filter: setprogram { thisHook=\"matched\" ifMatch=\"ipfw_hook61\" bpf_prog_len=1 bpf_prog=[ { code=6 jt=0 jf=0 k=96 } ] }
ngctl msg tag_utp_tagger: sethookin { thisHook=\"tag_utp\" ifNotMatch=\"tag_utp\" }
ngctl msg tag_utp_tagger: sethookout { thisHook=\"tag_utp\" tag_cookie=1148380143 tag_id=61 }
 
ipfw add netgraph 61 udp from any to any iplen 0-61
ipfw add deny udp from any to any tagged 0-61
 
# to test outgoing - tcpdump -pni Out_Interface "ip[40:4]=0x7FFFFFFF" and "ip[44:1]=0xab" and ether src Ext_If_Mac


снятие
tcpdump -Xni vlan0 "ip[40:4]=0x7FFFFFFF and ip[44:1]=0xAB"


kldload ng_ipfw
# ngctl mkpeer ipfw: bpf 127 ipfw
# ngctl name ipfw:127 utp_filter
# ngctl name ipfw:127 pptp_utp_filter
# ngctl msg pptp_utp_filter: setprogram '{ thisHook="ipfw" ifMatch="matched" ifNotMatch="ipfw" bpf_prog_len=36 bpf_prog=[ { code=0xb1 } { code=0x40 } { code=0x54 k=4286578687 } { code=0x15 jf=31 k=805406731 } { code=0x50 k=1 } { code=0x54 k=128 } { code=0x74 k=5 } { code=0x4 k=12 } { code=0xc } { code=0x7 } { code=0x48 } { code=0x15 jf=3 k=65283 } { code=0x87 jf=3 } { code=0x4 k=2 } { code=0x7 } { code=0x50 } { code=0x15 jf=3 } { code=0x87 jf=3 } { code=0x4 k=1 } { code=0x7 } { code=0x50 } { code=0x15 jf=13 k=33 } { code=0x87 jf=3 } { code=0x4 k=1 } { code=0x7 } { code=0x50 k=9 } { code=0x15 jf=8 k=17 } { code=0x50 } { code=0x54 k=15 } { code=0x64 k=2 } { code=0xc } { code=0x7 } { code=0x40 k=20 } { code=0x15 jf=1 k=2147483647 } { code=0x6 k=65535 } { code=0x6 } ] }'
# sysctl net.inet.ip.fw.one_pass=0
# ipfw add 127 netgraph 127 gre from any to any via ng0
# ngctl msg pptp_utp_filter: getstats '"ipfw"'



/usr/sbin/ngctl -f- <<-SEQ
        mkpeer ipfw: bpf 61 ipfw_hook61
        name ipfw:61 bpf_utp_filter
        mkpeer bpf_utp_filter: tag matched tag_utp
        name bpf_utp_filter:matched tag_utp_tagger
SEQ

ngctl msg bpf_utp_filter: setprogram { thisHook=\"ipfw_hook61\" ifNotMatch=\"ipfw_hook61\" ifMatch=\"matched\" bpf_prog_len=12 bpf_prog=[ { code=48 jt=0 jf=0 k=0 } { code=84 jt=0 jf=0 k=240 } { code=21 jt=0 jf=8 k=64 } { code=48 jt=0 jf=0 k=9 } { code=21 jt=0 jf=6 k=17 } { code=40 jt=0 jf=0 k=6 } { code=69 jt=4 jf=0 k=8191 } { code=177 jt=0 jf=0 k=0 } { code=64 jt=0 jf=0 k=20 } { code=21 jt=0 jf=1 k=2147483647 } { code=6 jt=0 jf=0 k=65535 } { code=6 jt=0 jf=0 k=0 } ] }
ngctl msg bpf_utp_filter: setprogram { thisHook=\"matched\" ifMatch=\"ipfw_hook61\" bpf_prog_len=1 bpf_prog=[ { code=6 jt=0 jf=0 k=96 } ] }
ngctl msg tag_utp_tagger: sethookin { thisHook=\"tag_utp\" ifNotMatch=\"tag_utp\" }
ngctl msg tag_utp_tagger: sethookout { thisHook=\"tag_utp\" tag_cookie=1148380143 tag_id=61 }


ipfw add netgraph 61 udp from any to any iplen 0-61
ipfw add deny udp from any to any tagged 0-61




sysctl net.inet.ip.fw.one_pass=0

почитать
http://citrin.ru/freebsd:ng_ipfw_ng_bpf

libz.so.1 на 64 битном центосе 6.3

error while loading shared libraries: libz.so.1: cannot open shared object file: No such file or directory


в консоли

yum install zlib-devel-1.2.3-27.el6.i686
.....................
Running Transaction
  Installing : zlib-1.2.3-27.el6.i686                                                                                    1/2
  Installing : zlib-devel-1.2.3-27.el6.i686                                                                              2/2
  Verifying  : zlib-devel-1.2.3-27.el6.i686                                                                              1/2
  Verifying  : zlib-1.2.3-27.el6.i686                                                                                    2/2

Installed:
  zlib-devel.i686 0:1.2.3-27.el6

Dependency Installed:
  zlib.i686 0:1.2.3-27.el6

Complete!

новый диск

ls /dev/sd*
fdisk /dev/sdc
n
p
w


mke2fs -j /dev/sdc1



mount /dev/sdc1 /mnt


nano /etc/fstab
/dev/sdc1     /    ext4    defaults        1 1


формат: имя_раздела точка_монтирования файловая_система частота_создания_резервных_копий кол-во_запусков_fsck

Zentyal

софт прямо для ленивых… в бытность столько времени на все было потрачено для решения задачь… а щас…

Zentyal can act as a Gateway, Infrastructure Manager, Unified Threat Manager, Office Server, Unified Communication Server or a combination of them. One single, easy-to-use platform to manage all your network services.

тут брать… http://www.zentyal.org/downloads/
будет время попробую… ради интереса.

Из добавленных в Zentyal 3.0:
  • Переход на пакетную базу Ubuntu Server 12.04 LTS (Zentyal 2.x базировался на Ubuntu 10.04);
  • Добавление модуля для развёртывания и поддержания контроллера домена и сервиса Active Directory на базе Samba4, способного заменить собой Windows Server Active Directory;
  • Интеграция поддержки системы для организации совместной работы Zarafa 7.1;
  • Обеспечение работы сервиса единого входа на основе Kerberos для модулей HTTP Proxy, Mail, Zarafa и File Sharing;
  • Улучшение производительности: задействование глобального кэша для ускорения выполнения всех запросов к бэкенду хранения конфигурации на базе БД Redis; использование легковесного MVC-фреймворка и новой модели загрузки, которые позволили уменьшить потребление памяти и снизить нагрузку на CPU;
  • Увеличение надёжности: новые системы блокировок и транзакций, исключающие повреждение и нарушение связанности данных в случае сбоев или экстренного отключения питания;
  • Новое оформление web-интерфейса и улучшение удобства работы;
  • Новая архитектура Master-Slave, упрощающая синхронизацию пользователей между разными серверами Zentyal;
  • Модуль для управления устройствами бесперебойного питания;
  • Модуль для организации работы тонких клиентов на базе LTSP;
  • Переработанный модуль с реализацией HTTP-прокси, отличающийся упрощённым интерфейсом и более гибкими возможностями фильтрации контента в привязке к периодам времени;
  • Поддержка расширенных правил NAT в модуле построения межсетевого экрана.