Burncd - запись CD в консольном режиме

burncd - запись диска

Возникла необходимость записать релиз FreeBSD 9.0, а на рабочем ноутбуке оптический привод уже года два не работает. Но на одном из серверов есть пишущий привод. Его возможностями и воспользуемся.

Запись CD-R/RW во FreeBSD никогда не требовала каких-либо специфических настроек - типа включения эмуляции SCSI через IDE (что до недавнего времени было необходимо в Linux). Для записи iso-образа воспользуемся возможностями штатной утилиты burncd.

Для начала загрузим образ диска в корень файловой системы. Именно этот образ и будем "прожигать":

Ifconfig - смена МАС-адреса сетевой карты

Возможность смены MAC-адреса сетевой карты существует во всех современных сетевых операционных системах. FreeBSD не является исключением в этом плане.

Итак, имеем в наличии интерфейс vr0, с MAC-адресом 00:13:46:64:1d:13:

# ifconfig vr0

MySQL - калькуляция и отображение размера баз данных

MySQL

Не так давно, рыская по просторам Интернета, набрел на мудреный SQL-запрос, который позволяет подсчитать размер баз данных и вывести результат по каждой БД. Соответственно делюсь на страницах ресурса.

Листинг запроса:

SELECT table_schema "database_name", sum( data_length + index_length )/1024/1024 "Database size in MB" FROM information_schema. TABLES GROUP BY table_schema;

Пример выполнения запроса:

Portupgrade - корректное обновление установленого софта

Если воспользоваться возможностями утилиты portaudit, то возникает вопрос о том, как корректно обновить установленный софт, чтобы устанить уязвимости. Надеюсь, что за актуальностью системы портов вы следите, иначе необходимо обновить порты вручную.

Итак, выполним установку portupgrade из системы портов:

# cd /usr/ports/ports-mgmt/portupgrade && make install clean && rehash

Поскольку на серверах не использую графический интерфейс, то следует последовать совету и добавить в make.conf инструкцию сборки - без поддержки Х-сервера:

Portaudit - мониторинг уязвимостей в системе

Думаю всем известно, что ПО во FreeBSD поставляется с базовой системой, а также устанавливается из системы портов. Если уследить за "дырками в секьюрности" самой системы еще представляется возможным, то следить за всеми найденными уязвимостями в ПО, установленном из системы портов - просто нереально.

Cvsup-mirror - создание зеркала сервера обновлений CVSup

Начнем с теории... Порты во FreeBSD - это коллекция переносимых приложений. Порты не содержат самого ПО, однако каждый порт содержит инструкции и указания по сборке пакета из "сырцов" - исходных кодов. Поскольку ПО постоянно модифицируется (разработчики выпускают новые версии), соответсвенно дересо портов необходимо время от времени обновлять, чтобы поддерживать его в актуальном соостоянии. Для обновления дерева портов служит утилита csup. А для того, чтобы обнаружить "ближайший" сервер обновлений, можно воспользоваться утилитой fastest_cvsup.

Apache - отключение вывода системной информации

Apache

 

Если кто-то сталкивался с теорией взлома, то ему известно, что злоумышленник первым делом пытается определить версию операционной системы и установленного ПО, чтобы воспользоваться доступными уязвимостями. Посмотрим, какую информацию выдает web-сервер Apache.

Подключимся к веб-серверу и после отправки запроса (запрос HEAD / HTTP/1.0; ну и не забываем о необходимости нажать "Enter") посмотрим, какую информацию можно почерпнуть из заголовков сервера:

Roundcube - обновляемся до более новой версии

Roundcube Webmail

 

На одном почтовом сервере Roundcube установлен относительно длительное время, а поскольку даным сервером и сам пользуюсь каждый день через этот веб-интерфейс, то решил обновить Roundcube до более новой версии.

Установленная версия:

# pkg_info | grep roundcube
roundcube-0.4.2,1   Fully skinnable XHTML/CSS webmail written in PHP

А в портах уже доступна версия 0.7. Итак, решено - будем обновлять.

Скрипт очистки почтовой очереди

Случилась незадача... У одного из пользователей почтового сервера "своровали" параметры подключения к почтовому серверу (скорее всего с помощью троянца какого-то). Пользователю была разрешена отправка сообщений через СМТП-авторизацию. Злоумышленники воспользовались этой возможностью и организовали рассылку.

Реквизиты доступа изменены в первую очередь, однако в почтовой очереди сообщений еще тысячи нелегитимных сообщений от этого пользователя. Очищать всю очередь сообщений - не вариант. Так можно и полезных сообщений лишиться. Удалять сообщения по одному - это тоже не вариант. Необходимо поставить это дело "на конвеер". Помочь в этом может следующий скрипт:

Roundcube - установка и настройка расширений (plugins)

Roundcube logo

Решил расширить стандартные возможности почтового web-интерфейса Roundcube с помощью плагинов. Возможностями некоторых из них и воспользуемся... Список плагинов, рассмотреных в статье следующий (кликнув на ссылку, попадаем сразу к описанию процесса настройки):

RSS-материал

Вставай, Україно!

Литература

Админ заходит в другие отделы не через дверь, а через 139-й порт.