Архив рубрики: freebsd 8

Tacacs+ Cisco Freebsd how to

Имеем сервер с цстановленной на нем Freebsd 9.1
Задача: Настроить Tacacs сервер и авторизацию Tacacs на Cisco 2911

Поехали:

tacacs# cd /usr/ports/net/tac_plus4
tacacs# make install clean
tacacs# hash -r
tacacs# cat /etc/rc.conf | grep tac

tac_plus_enable=»YES»

tacacs# tac_pwd
Password to be encrypted: 123
3AKrt3koAVfQA
tacacs# Читать далее

Контроль изменения файлов в Linux

#!/bin/bash

ulimit -t 20
checkdir="/bin /sbin"
filedb="/var/tmp/permsecdb"
email="test@iamroot.ru"

out=$(
exec 2>&1
umask 266
find $checkdir -type f -printf "%m\t" -exec md5sum {} \; >$filedb.tmp
diff $filedb $filedb.tmp
mv -f $filedb.tmp $filedb
)
if [ "$out" ];then 
 (date; echo; echo "$out") | mail -s "Change permsec `hostname`" $email fi

— ulimit лучше выставить не случай не предвиденных ситуаций.
— checkdir соответственно проверяемые директории
— filedb текстовой файл базы
— email куда посылать мыло

Если изменений в системе не было, то сообщения посылаться не будут.
Виды сообщений

1 — ошибки
2 — добавлен файл «> 644 df794b40f826b6838df9b82115b59aba5 /bin/test»
3 — удален файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test»
4 — изменен файл «< 755 df794b40f826b6838df9b82115b59aba5 /bin/test
— > 755 df794b40f826b6838df9b82115b59aba5 /bin/test»

Простой туннель между Cisco и Linux

Linux (XXX.XXX.XXX.XXX):
/sbin/ip tunnel add tunl1 mode ipip remote YYY.YYY.YYY.YYY
/sbin/ifconfig tunl1 192.168.1.2 pointopoint 192.168.1.1 netmask 255.255.255.252 mtu 1500

Cisco (YYY.YYY.YYY.YYY):
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
ip mtu 1500
tunnel source YYY.YYY.YYY.YYY
tunnel destination XXX.XXX.XXX.XXX
tunnel mode ipip

Возможности команды Find

Поиск файлов по имени

find /var/www/ -name «file.conf»
find /var/www/ -name «*.conf»

Поиск без учёта регистра:

find /var/www/ -iname file.conf

Поиск по размеру файлов Читать далее

Настройка DNS сервера (FreeBSD)

DNS работает по принципу «Клиент-Сервер» с возможностью синхронизации и кэширования. Одним из самых популярных сегодня является DNS server BIND.

Далее я опишу, как настроить сервер для собственного домена с автоматической передачей зоны на вторичный сервер. Т.к. во FreeBSD по умолчанию используется BIND — устанавливать его не нужно, а для того чтобы настроить, достаточно отредактировать основной файл конфигурации named.conf и файл зоны своего домена, проверить если нет ошибок в конфигах и можно запускать демон BIND-a. И так поехали…

Читать далее

Nginx+PHP5+PHP-FPM+MySQL 5 (FreeBSD)

cd /usr/ports

Ищем nginx:

make search name=nginx

В результатах находим нужный пакет (в нашем случае nginx-0.8.54) и переходим в его каталог:

cd /usr/ports/www/nginx

Компилируем его. Параметры выбираем под свои нужды. Можно просто оставить все по-умолчанию:

make

Устанавливаем:

make install

Настраиваем nginx конфиг: Читать далее

Работа со строками в Bash

${#string} — Длина строки

Извлечение подстроки
${string:position} — с position до конца
${string:position:length} — с position длиной length символов
${string: -length} — последние length символов Читать далее

Проброс порта PF FREEBSD

Пробросить весь трафик идущий на ip внешнего маршрутизатора (XXX.XXX.XXX.XXX, сетевай карта em0) на внутренний адрес (192.168.0.10), правило для pf будет таким:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Для того что бы пробросить один порт, например 80 c ip XXX.XXX.XXX.XXX на 192.168.0.10 80 порт, конструкция будет такая:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 80 -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

порт 8080 ip XXX.XXX.XXX.XXX пробросить на 192.168.0.10, 80 порт то прописать надо такие настройки:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 8080 ->192.168.0.10 port 80
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Во всех предыдущих примерах использовалась строка:

nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX
Для того что бы задействовать нат целой подсети достаточно прописать такие настройки:

nat on em0 from 192.168.0.10/24 to any ->XXX.XXX.XXX.XXX