Продолжая тему утилит для сбора информации о "железе", рассмотрим такой инструмент как sysinfo. Установку утилиты выполним из системы портов:
# cd /usr/ports/sysutils/sysinfo && make install clean && rehash |
Утилита совместима с dmidecode и portaudit, однако для чистоты эксперимента отказался от интеграции с этими иснтрументами.
Установка завершена... Перед запуском советую ознакомиться с возможностями утилиты:
# sysinfo help SysInfo v1.0.1 by Daniel Gerzo for FreeBSD Operating System |
Понадобилось как-то узнать подробно, из каких комплектующих собран удаленный сервер, работающий под управлением FreeBSD. Вывода /var/run/dmesg.boot в моем случаем было явно недостаточно... В таких ситуациях на помощь приходит утилита dmidecode. С ее помощью можно получить детальную информацию о материнской плате, процессоре, оперативной памяти и тд.
Установка утилиты выполняется из системы портов и проблем не вызывает:
# cd /usr/ports/sysutils/dmidecode && make install clean && rehash |
По завершению установки (которая, кстати, выполняется довольно шустро) советую ознакомиться со страницами руководства:
Возникла необходимость записать релиз FreeBSD 9.0, а на рабочем ноутбуке оптический привод уже года два не работает. Но на одном из серверов есть пишущий привод. Его возможностями и воспользуемся.
Запись CD-R/RW во FreeBSD никогда не требовала каких-либо специфических настроек - типа включения эмуляции SCSI через IDE (что до недавнего времени было необходимо в Linux). Для записи iso-образа воспользуемся возможностями штатной утилиты burncd.
Для начала загрузим образ диска в корень файловой системы. Именно этот образ и будем "прожигать":
Возможность смены MAC-адреса сетевой карты существует во всех современных сетевых операционных системах. FreeBSD не является исключением в этом плане.
Итак, имеем в наличии интерфейс vr0, с MAC-адресом 00:13:46:64:1d:13:
# ifconfig vr0 |
Не так давно, рыская по просторам Интернета, набрел на мудреный SQL-запрос, который позволяет подсчитать размер баз данных и вывести результат по каждой БД. Соответственно делюсь на страницах ресурса.
Листинг запроса:
SELECT table_schema "database_name", sum( data_length + index_length )/1024/1024 "Database size in MB" FROM information_schema. TABLES GROUP BY table_schema; |
Пример выполнения запроса:
Если воспользоваться возможностями утилиты portaudit, то возникает вопрос о том, как корректно обновить установленный софт, чтобы устанить уязвимости. Надеюсь, что за актуальностью системы портов вы следите, иначе необходимо обновить порты вручную.
Итак, выполним установку portupgrade из системы портов:
# cd /usr/ports/ports-mgmt/portupgrade && make install clean && rehash |
Поскольку на серверах не использую графический интерфейс, то следует последовать совету и добавить в make.conf инструкцию сборки - без поддержки Х-сервера:
Думаю всем известно, что ПО во FreeBSD поставляется с базовой системой, а также устанавливается из системы портов. Если уследить за "дырками в секьюрности" самой системы еще представляется возможным, то следить за всеми найденными уязвимостями в ПО, установленном из системы портов - просто нереально.
Начнем с теории... Порты во FreeBSD - это коллекция переносимых приложений. Порты не содержат самого ПО, однако каждый порт содержит инструкции и указания по сборке пакета из "сырцов" - исходных кодов. Поскольку ПО постоянно модифицируется (разработчики выпускают новые версии), соответсвенно дересо портов необходимо время от времени обновлять, чтобы поддерживать его в актуальном соостоянии. Для обновления дерева портов служит утилита csup. А для того, чтобы обнаружить "ближайший" сервер обновлений, можно воспользоваться утилитой fastest_cvsup.
Если кто-то сталкивался с теорией взлома, то ему известно, что злоумышленник первым делом пытается определить версию операционной системы и установленного ПО, чтобы воспользоваться доступными уязвимостями. Посмотрим, какую информацию выдает web-сервер Apache.
Подключимся к веб-серверу и после отправки запроса (запрос HEAD / HTTP/1.0; ну и не забываем о необходимости нажать "Enter") посмотрим, какую информацию можно почерпнуть из заголовков сервера:
На одном почтовом сервере Roundcube установлен относительно длительное время, а поскольку даным сервером и сам пользуюсь каждый день через этот веб-интерфейс, то решил обновить Roundcube до более новой версии.
Установленная версия:
# pkg_info | grep roundcube roundcube-0.4.2,1 Fully skinnable XHTML/CSS webmail written in PHP |
А в портах уже доступна версия 0.7. Итак, решено - будем обновлять.
Последние комментарии
19 недель 2 дня назад
43 недели 3 дня назад
2 года 44 недели назад
3 года 14 недель назад
3 года 37 недель назад
4 года 2 дня назад
4 года 5 дней назад
4 года 4 недели назад
4 года 15 недель назад
4 года 19 недель назад