LINUX.ORG.RU

Сообщения mkudritsky

 

Изучение bash сразу с пользой для дела.

Форум — General

Хотелось бы найти статью-учебник (на русском) по командам bash, где в примерах разбираются скрипты запуска RedHat (Fedora) ну или другого популярного дистрибутива Linux.

Чтобы команды bash и примеры были в одном флаконе - важно, ибо изучаться оболочка будет на КПК Sony Clie PEG SJ30.

P.S. 1. Уровень знаний консольных команд Linux и bash - выше начального и ниже среднего.
2. Очень охота разобраться в ребусах-запусках сервисов из каталога /etc/rc.d/init.d а также каким это образом описания из /etc/sysconfig/networking/devices цепляются командой ifconfig
Ну и так далее...
3. Вы будете удивлены, при своих слабых зананиях администрирую сервер выхода в И-нет сетки из 25 выньдоуз-десктопов. Поднял на нем dovecot, sendmail, apache, vsftpd, iptables, squid.
А когда начинал, то думал - Linux машины может администрировать только человек, глубоко знающий ansi C (кстати, планирую потихоньку начинать учить) и bash.

mkudritsky
()

Непрерывное отслеживание соответствия IP адресов MAC адресам

Форум — Admin

Все старО как мир: юзеры локалки ходят в И-нет через Linux-сервер и единственный твердый IP-адрес.

Для исключения несанкционированного использования IP-адресов локалки обычно применяется привязка адресов к МАС-адресам в утилите iptables и в настройках Squid.

Однако по некоторым соображениям мне не целесообразно делать в локалке такую жесткую привязку. Тем не менее контроль должен быть.

Хочу сделать вот что.
1. Создать файл с таблицей соответствия
<IP> <MAC>
2. Запустить cron, чтобы он раз в минуту проверял правильность соответствия IP-MAC в сети с использованием файла п.1. и утилиты arm
3. Если выявляется несоответствие, то cron должен слать мне, админу, сообщение по e-mail примерно с таким содержанием:
Адрес <MAC> заменил свой <IP> на чужой <IP>

Если эту подмену сделаю я сам или мой помощник, то ничего страшного - e-mail можно удалить.
Но если злоумышленник пытается скачать большой траффик, подставляя другого юзера в локалке, то мы сразу находим врага в своем отечестве.

А вопрос, собственно один: может уже есть готовое решение? Может кто уже написал подходящую для cron систему команд bash?

mkudritsky
()

Linux и протокол видеоконференций h.323

Форум — Admin

Понимаю, что ввязываюсь в "непопулярную" полемику. Здесь видел несколько примерно сабжевых сообщений, оставшихся практически без ответа.

Тем не менее.
Софт по протоколу h.323 делится на две категории: клиент и сервер.
Серверов для h.323 под Linux существует несколько.
1). www.openh323.org MTU
2). Wtite Pine MeetingPoint v.4.*, v.5.* Фирма эта то ли почила (в 2000 году), то ли сменила названия. Поэтому смотри п. 3.
У меня есть этот софт...
3). Click to Meet. Похоже приемник White Pine.
Click to meeet Cofierence Server 7.3.
Этого софта у меня, увы, нет даже на пробу.

Как это ни странно, с клиентами под Linux тяжелее.
Знаю только одного h.323 клиента.
Это OpenPhone с www.openh323.org. Однако, к моему величайшему разочарованию этот клиент консольный. А вот для графического интерфейса (Гном или хотя бы XFreee86) клиентов я не знаю.
А хотелось бы увидеть нечто похожее на MS NetMeeting 3.01 или на Cu-SeeMe v5.0, или на Click to Meet v4.1.
Обидно, но для Windows есть версия OpenPhone...

А вопрос, собственно, один: может все-таки для Linux есть Иксовый клиент h.323? Может я что просмотрел?
И еще вопрос: а консольный OpenPhone видео показывает?

P.S. Если бомонд заинтересуется темой, то далее я объясню, почему считаю клиенты h.323 под Linux более перспективными, нежели под Винду... Для дешевых софтовых конференций, разумеется.

mkudritsky
()

Вроде не полный чайник, но не постесняюсь спросить

Форум — General

Ребята, как в консольной команде узнать оставшееся свободное место в разделе (в байтах/ килобайтах/ мегабайтах)?

Вроде в Fedora Core 2 все по-русски в командах:

man ls
man dir

а требуемой опции что-то не вычитал.

mkudritsky
()

Небольшой вопрос по прозрачному проксированию

Форум — Admin

Собственно, все старО, как мир:

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128

И далее в squid.conf:

httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

Но вот беда, из определенных соображений я вешаю squid только на один из четырех интерфейсов на моем сервере (172.16.2.1), то есть последняя команда такова:

http_port 172.16.2.1:3128

(кстати, команда именно такова, а не httpd_port).

И все. После этой команды squid отказывается складывать логи в access.log. Даешь опцию:

http_port 3128

и все в порядке. Однако к squid можно обращаться с любого из 4-х адресов.

Вопрос: как разрулить проблему?
Очень неохота обращаться к xinetd, чтобы повесить squid только на один адрес, ибо у squid для этого есть свои настройки. Или по-другому никак?

mkudritsky
()

Потихоньку хочу начать бороться со спамом...

Форум — Admin

Для начала средствами sendmail

1. Азбука. Запретил RELAY для несвоих адресов.
2. Обнаружил интереснейшие фитчи в sendmail.mc, как например:
FEATURE(`dnsbl', `relays.ordb.org', `Spam bloked - see http://ordb.org/')dnl
То есть это сайты, отслеживающие злостные спамерские smtp и заносящие их в черные списки.
Хотел было это все расшарить, да вот беда - на западных dnsbl сайтах в черных списках находятся mail.ru list.ru и т.п. Это для меня, понятное дело, неприемлемо.

Вопрос: а есть ли dnsbl-сайты, ориентированные на российскую специфику? Эффективно ли их включать в sendmail-е?

Ну и более общий вопрос: где почитать про современные спамерские методы рассылок и, главное, про методы борьбы с ними?
Очень хочется почитать СОВРЕМЕННЫЕ (а не 3-летней давности) статьи и узнать действительно полезные для админа ссылки.

Критерий: чтобы вероятность обрезания полезных писем была минимальной. Может уже есть какой-то стандарт для админов? Типа минимум, что надо сделать для борьбы со спамом - это то-то и то-то...

mkudritsky
()

Анализатор трафика со статистикой по клиентам

Форум — Admin

Руководитель организации зачастил ко мне с типовым вопросом: "Куда этот пользователь ходил в течение месяца и сколько/откуда информации накачал?"

Выход в И-нет организован просто:
iptables -t nat -A POSTROUTING -s 192.168.0.10 -j SNAT -to--source 1.2.3.4
И, кроме того, на сервере висит Squid на 192.168.0.1:3128

Собственно, нужно вести файл лога, связанный с утилитой iptables (и ее ключами -L, -v, -n, -x) и с логом Squid, где будут указываться "корневые" ресурсы и кто сколько с этих ресурсов накачал.

По моему мнению этот файл не будет разрастаться в геометрической прогрессии...

Почти идеалом является файл squid - access.log. Но в нем, к сожалению, не идет суммирование траффика по ресурсу и разносятся страницы/объекты одного и того же ресурса.
Например, строчки

1107699628.643 17 172.16.3.105 TCP_CLIENT_REFRESH_MISS/200 1601 GET http://downloads4.kaspersky-labs.com/index/master.xml
- DIRECT/81.176.69.86 text/xml

1107699628.859 215 172.16.3.105 TCP_CLIENT_REFRESH_MISS/200 9735 GET http://downloads4.kaspersky-labs.com/bases/av/avc/i386
/avp.klb - DIRECT/81.176.69.86 application/octet-stream

в логе раздельны, а хотелось, чтобы они суммировались в единое - обращение к ресурсу
http://downloads4.kaspersky-labs.com

В результате, если даешь команду
cat access.log | grep 192.168.0.10 > Traff
то получаемый лог пользователя 192.168.0.10 получается километровой длины.

Далее. Аналогичный лог хотелось бы иметь не только для Squid, но и для остального траффика пользователя 192.168.0.10

Желательно, чтобы логи были текстовыми, то есть чтобы их можно было анализировать при помощи удаленных терминалов.

mkudritsky
()

Помогите разрулить провайдераские IP-адреса в локалку через сервер

Форум — Admin

Ребята, сдаюсь. Сам пытался 3 дня решить проблему, да без помощи бомонда, видать, не выйдет...
Итак, дал нам провайдер 16 твердых IP-адресов (1.2.3.32 ... 1.2.3.47 - после третьей точки цифры реальные). Здесь 1.2.3.32 - адрес сети, 1.2.3.33 - адрес на провайдерском оборудовании (наш gateway). Ну а все остальное - в нашем распоряжении.
Сервер - на Fedora Core 2 с двумя сетевухами.
RJ45 для связи с провайдером приходит на eth0. Я ему дал адрес 1.2.3.34
Сетевая, ведущая в локалку, eth1 получила адрес 1.2.3.41
Сеть пытаюсь настроить при помощи system-config-network из под Иксов.

Итак, я пришел к решению разбить выделенные 16 адресов на две подсети по 8 адресов: 1.2.3.32 и 1.2.3.40 Пока только при таком варианте машины локалки (1.2.3.41 и выше) увидели сервер (адреса 1.2.3.34, 1.2.3.41).

Вот мои настройки в /etc/sysconfig/networking/devices

1. Файл ifcfg-eth0 (привожу, естественно основное).
BROADCAST=1.2.3.39
NETMASK=255.255.255.224
NETWORK=1.2.3.32
GATEWAY=1.2.3.33
IPADDR=1.2.3.34

2. Файл ifcfg-eth1
BROADCAST=1.2.3.47
NETMASK=255.255.255.240
NETWORK=1.2.3.40
GATEWAY=1.2.3.33
IPADDR=1.2.3.41

После активации интерфейсов компьютеры локалки (1.2.3.41, 1.2.3.42...) видят сервер (1.2.3.34, 1.2.3.41), однако ни в какую не хотят видеть желанный GATEWAY (1.2.3.33). Более того, этот адрес не пингуется даже с сервера. Если дать команду
ping 1.2.3.33
то выскакивающие логи пишут, что узел 1.2.3.33 для ... 1.2.3.41 (!!!) не доступен! И чего он лезет на 1.2.3.41? Ведь ясно же везде прописал - GATEWAY 1.2.3.33.
По команде
route -n
значатся аж две сети 1.2.3.32, хотя я их разрулил на 1.2.3.32 и 1.2.3.40... Кстати, GATEWAY показвается правильно (1.2.3.33).

А вот если деактивировать 1.2.3.41 (eth1), то все становится доступно - пингуется 1.2.3.33, гуляется в И-нет (естественно, только с сервера).

Короче, мужики, выкидываю белый флаг. Помогите!

mkudritsky
()

RSS подписка на новые темы