Архив рубрики: freebsd 7

Tacacs+ Cisco Freebsd how to

Имеем сервер с цстановленной на нем Freebsd 9.1
Задача: Настроить Tacacs сервер и авторизацию Tacacs на Cisco 2911

Поехали:

tacacs# cd /usr/ports/net/tac_plus4
tacacs# make install clean
tacacs# hash -r
tacacs# cat /etc/rc.conf | grep tac

tac_plus_enable=»YES»

tacacs# tac_pwd
Password to be encrypted: 123
3AKrt3koAVfQA
tacacs# Читать далее

Контроль изменения файлов в Linux

#!/bin/bash

ulimit -t 20
checkdir="/bin /sbin"
filedb="/var/tmp/permsecdb"
email="test@iamroot.ru"

out=$(
exec 2>&1
umask 266
find $checkdir -type f -printf "%m\t" -exec md5sum {} \; >$filedb.tmp
diff $filedb $filedb.tmp
mv -f $filedb.tmp $filedb
)
if [ "$out" ];then 
 (date; echo; echo "$out") | mail -s "Change permsec `hostname`" $email fi

— ulimit лучше выставить не случай не предвиденных ситуаций.
— checkdir соответственно проверяемые директории
— filedb текстовой файл базы
— email куда посылать мыло

Если изменений в системе не было, то сообщения посылаться не будут.
Виды сообщений

1 — ошибки
2 — добавлен файл «> 644 df794b40f826b6838df9b82115b59aba5 /bin/test»
3 — удален файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test»
4 — изменен файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test
— > 755 df794b40f826b6838df9b82115b59aba5 /bin/test»

Простой туннель между Cisco и Linux

Linux (XXX.XXX.XXX.XXX):
/sbin/ip tunnel add tunl1 mode ipip remote YYY.YYY.YYY.YYY
/sbin/ifconfig tunl1 192.168.1.2 pointopoint 192.168.1.1 netmask 255.255.255.252 mtu 1500

Cisco (YYY.YYY.YYY.YYY):
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
ip mtu 1500
tunnel source YYY.YYY.YYY.YYY
tunnel destination XXX.XXX.XXX.XXX
tunnel mode ipip

Возможности команды Find

Поиск файлов по имени

find /var/www/ -name «file.conf»
find /var/www/ -name «*.conf»

Поиск без учёта регистра:

find /var/www/ -iname file.conf

Поиск по размеру файлов Читать далее

Работа со строками в Bash

${#string} — Длина строки

Извлечение подстроки
${string:position} — с position до конца
${string:position:length} — с position длиной length символов
${string: -length} — последние length символов Читать далее

Проброс порта PF FREEBSD

Пробросить весь трафик идущий на ip внешнего маршрутизатора (XXX.XXX.XXX.XXX, сетевай карта em0) на внутренний адрес (192.168.0.10), правило для pf будет таким:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Для того что бы пробросить один порт, например 80 c ip XXX.XXX.XXX.XXX на 192.168.0.10 80 порт, конструкция будет такая:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 80 -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

порт 8080 ip XXX.XXX.XXX.XXX пробросить на 192.168.0.10, 80 порт то прописать надо такие настройки:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 8080 ->192.168.0.10 port 80
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Во всех предыдущих примерах использовалась строка:

nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX
Для того что бы задействовать нат целой подсети достаточно прописать такие настройки:

nat on em0 from 192.168.0.10/24 to any ->XXX.XXX.XXX.XXX

 

VIDCONTROL FreeBSD

VIDCONTROL(1) Справочник основных команд FreeBSD VIDCONTROL(1)

НАЗВАНИЕ
vidcontrol — утилита конфигурации и управления системной консолью

СИНТАКСИС
vidcontrol [-CdLHPpx] [-b цвет] [-c форма_курсора] [-f [размер] файл]
[-g геометрия] [-h размер] [-i adapter | mode]
[-l карта_экрана] [-M символ] [-m on | off]
[-r цвет_текста цвет_фона] [-S on | off] [-s номер]
[-t N | off] [режим] [цвет_текста [цвет_фона]] [show]
Читать далее

Команды для аккаунтинга

Сколько CPU времени использовал каждый юзер в системе
ac -p
Какие команды запускал каждый пользователь и сколько CPU и памяти
было использовано при их выполнении:
sa -u