helloworld

目前日期文章:201503 (8)

瀏覽方式: 標題列表 簡短摘要

#確定參數有啟用
netapp> options nfs.per_client_stats.enable on

#將counter歸零
netapp> nfsstat -z

#列出目前正在連線的client狀況
netapp> nfsstat -l

參考資料 https://library.netapp.com/ecmdocs/ECMP1511538/html/man1/na_nfsstat.1.html

,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

環境:

linux nat server:
eth0: x.x.x.x (外網ip)
eth1: 192.168.0.254 (內網ip)

執行以下兩個指令後,即可生效
# sysctl net.ipv4.ip_forward=1
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

觀察是否生效
/etc/init.d/iptables status 或是 service iptables status
...
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
...

如果要移除nat設定,請執行以下兩行指令
# sysctl net.ipv4.ip_forward=0
# iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

但以上兩個指令重開機後,會回復到預設值
所以要寫進設定檔

# vi /etc/sysctl.conf
net.ipv4.ip_forward = 1

# /etc/init.d/iptables save 或是 service iptables save

個人電腦端設定:
只要把default gateway 指到192.168.0.254 即可

 

, , ,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

為了安全性的考量,新版的 firefox預設已經不支援sslv3了,如果瀏覽sslv3伺服器會出現以下的錯誤訊息

無法安全地連線
Firefox 無法確保您在 10.1.1.1 上的資料安全,因為這台伺服器使用不再安全的 SSLv3 通訊協定。
進階資訊: ssl_error_unsupported_version

但,如果網路設備沒有辦法更新的話,可以暫時修改firefox的設定

步驟:
在網址列上輸入 about:config
firefox會好心的提醒你不要隨便亂搞,修改一定要小心
進去後找到 security.tls.version.min
修改設定值 1 -> 0

記得瀏覽完網頁後建議改為原來的設定值,確保你日後上網的安全

,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

cd /usr/ports/sysutils/htop
make install

如果出現以下錯誤訊息

FreeBSD 9.3 August 10, 1994 FreeBSD 9.3
root@api-02:/usr/ports/sysutils/htop # make install
===> htop-1.0.3 depends on file: /usr/local/bin/python2.7 - found
===> htop-1.0.3 depends on executable: python2 - found
===> htop-1.0.3 depends on file: /usr/local/bin/automake-1.15 - found
===> htop-1.0.3 depends on file: /usr/local/bin/autoconf-2.69 - found
===> htop-1.0.3 depends on shared library: libexecinfo.so - found (/usr/local/lib/libexecinfo.so.1)
===> Configuring for htop-1.0.3
***********************************************************
htop(1) requires linprocfs(5) to be mounted. If you don't
have it mounted already, please add this line to /etc/fstab
and run `mkdir -p /usr/compat/linux/proc; ln -s /usr/compat /compat; mount linproc`:
linproc /compat/linux/proc linprocfs rw,late 0 0
***********************************************************
*** [pre-configure] Error code 1

Stop in /usr/ports/sysutils/htop.
*** [install] Error code 1

Stop in /usr/ports/sysutils/htop.

修改/etc/fstab,並建立以下目錄即可

# vi /etc/fstab
linproc /compat/linux/proc linprocfs rw,late 0 0

# mkdir -p /usr/compat/linux/proc ; ln -s /usr/compat /compat ; mount linproc

# make install

,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

灰名單常用來阻擋打了就跑的spam
推測垃圾信發送人為了自己的效率,不會再retry的機制,發展出來的應變機制

1. 安裝postfix (略)

2. 安裝&設定 postgrey
cd /usr/ports/mail/postgrey
make install

vi /etc/rc.conf
postgrey_enable="YES"

vi main.cf
smtpd_recipient_restrictions =
   permit_sasl_authenticated,
   permit_mynetworks,
   check_policy_service inet:127.0.0.1:10023

/usr/local/etc/rc.d/postgrey restart

/usr/local/etc/rc.d/postfix restart

3. 觀察maillog , 的確有達到預期的效果,如果符合條件會先送450 , 請對方晚點再送一次

Mar 13 14:07:52 mail postfix/smtpd[51893]: connect from mail.xx.uz[94.141.xx.138]
Mar 13 14:07:54 mail postfix/smtpd[51893]: Anonymous TLS connection established from mail.xx.uz[94.141.xx.138]: TLSv1 with cipher AES128-SHA (128/128 bits)
Mar 13 14:07:56 mail postgrey[96122]: action=greylist, reason=new, client_name=mail.xx.uz, client_address=94.141.xx.138, sender=xx@oo.xx, recipient=xx@xx.com
Mar 13 14:07:56 mail postfix/smtpd[51893]: NOQUEUE: reject: RCPT from mail.xx.uz[94.141.xx.138]: 450 4.2.0 <xx@xx.com>: Recipient address rejected: Greylisted, see http://postgrey.schweikert.ch/help/mail.xx.com.html; from=<xx@oo.xx> to=<xx@xx.com> proto=ESMTP helo=<mail.xx.uz>
Mar 13 14:07:57 mail postfix/smtpd[51893]: disconnect from mail.xx.uz[94.141.xx.138]

4. 相信每一種antispam的技術一定都不敢保證100%的攔截率或是 0%的誤攔率
灰名單的優點是可以阻擋想打了就跑的spam、在對方下次retry前可以爭取時間,這段時間如果對方ip被列入rbl,即可透過rbl阻擋
缺點是公司mis可能會被抱怨,為什麼對方已經寄出來我很久才收到??或是為什麼我有重要的信沒收到(可能是透過程式發送的郵件,沒有設計retry機制)
另外如果是因為對方帳號被盜用,而且是正常的mail server, 且還沒被列入rbl ,這個機制就破功了orz

, ,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

postfix 安裝設定..略

安裝clamav
/usr/ports/security/clamav/
make install
除了預設值外,另外再勾選 [X]MILTER Compile the milter interface

更新病毒碼
/usr/local/etc/rc.d/clamav-freshclam onestart
預設路徑 /var/db/clamav/

修改/usr/local/etc/postfix/main.cf
#anti virus
smtpd_milters = unix:/var/run/clamav/clmilter.sock

啟動clamav
/usr/local/etc/rc.d/clamav-clamd onestart
/usr/local/etc/rc.d/clamav-milter onestart

重啟postfix
/usr/local/etc/rc.d/postfix restart

修改/etc/rc.conf
clamav_freshclam_enable="YES"
clamav_clamd_enable="YES"
clamav_milter_enable="YES"

測試病毒信,可以在eicar下載測試樣本
發現有病毒的信件不會退信,會放在queue中

86F2111FDF24! 1201 Tue Mar 10 13:28:14 xxx@xxx.xxx.xx
xxx@xxx.xxx.xx

maillog會出現以下類似訊息

Mar 10 13:28:14 xxx postfix/smtpd[68336]: 86F2111FDF24: client=unknown[10.1.1.1]
Mar 10 13:28:14 xxx postfix/cleanup[68229]: 86F2111FDF24: message-id=<54FE80ED.7070108@xxx.xxx.xx>
Mar 10 13:28:14 xxx postfix/cleanup[68229]: 86F2111FDF24: milter-hold: END-OF-MESSAGE from unknown[10.1.1.1]: milter triggers HOLD action; from=<xxx@xxx.xxx.xx> to=<xxx@xxx.xxx.xx> proto=ESMTP helo=<[10.2.2.2]>

如果要清理queue的話,可以下指令清理

postsuper -d ALL ,清理全部queue
或是
postsuper -d QueueID ,清理單一封

 

, ,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

EPEL(Extra Packages for Enterprise Linux) Repo可以讓類RedHat Linux,(如CentOS)可以輕鬆安裝官方沒有收錄的工具

安裝方式

首先查看自己的Linux版本
# cat /etc/issue
CentOS release 6.6 (Final)

# uname -a
Linux lab1.mybox.tw 2.6.32-504.el6.x86_64 #1 SMP Wed Oct 15 04:27:16 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

首先瀏覽 http://mirror01.idc.hinet.net/EPEL/
找到適合的Linux版本所在的目錄,下載epel-release-*.rpm

以這個版本為例
# wget http://mirror01.idc.hinet.net/EPEL/6/x86_64/epel-r...

安裝剛剛下載回來的rpm
# rpm -ivh epel-release-*-*.noarch.rpm

or
yum -y install epel-release

, ,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()

如果是freebsd透過ports安裝預設路徑的話
指令如下
/usr/local/lib/webmin/changepass.pl /usr/local/etc/webmin admin 1234
上述指令會將admin的密碼修改為1234

,

helloworld 發表在 痞客邦 PIXNET 留言(0) 人氣()