У одного из почтовиков на базе Exim однажды "снесло" крышу. В какой-то момент процес Exim-a выбирал все больше и больше процессорного времени, количество процессов начинало расти, пока не загружали проц на 100%. Что "выбивает" Exim из колеи узнать не удалось, поэтому решил запустить его в режиме отладки.
В обычном режиме Exim запускается с такими ключами:
# cat /etc/rc.conf | grep exim exim_enable="YES" |
Однажды в логах обнаружил записи, что MySQL не может сделать выборку в базе. Причина банальная - сработали ограничения по количеству одновременных подключений:
MYSQL connection failed: Too many connections |
По умолчанию параметр max_connections равняется 100. На всякий случай перепроверим:
mysql> show variables like 'max_connections'; |
Довольно часто, если уж используется BGP, имеем в наличии несколько аплинков. И уже в зависимости от топологии сети строим маршрутизацию.
Как в таком случае поступать с дефолтом? Оптимальное решение всегда будет зависеть от той же топологии. Довольно часто также возникает необходимость в запрете приема дефолта от какого-то из нейборов. Кстати, к написанию статьи подтолкнула ситуация, возникшая вследствии того, что на роутере моей локалки, прием дефолта не фильтровался. И в один прекрасный момент один из нейборов прислал на этот роутер маршрут к этой самой 0.0.0.0/0. А поскольку я дефолт как раз и получал по BGP (правда от нейбора с меньшим Weight), то в результате дефолт перенаправился на другого нейбора (что есть не очень хорошо, в моем случае).
В связи с постоянным увеличением загружености каналов, возникла необходимость в агрегировании портов между коммутирующим (ну и маршрутизирующим в том числе) оборудованием. Агрегирование каналов будем выполнять с поддержкой протокола LACP, который позволяет пропускать трафик, даже если один из физических линков выйдет из строя.
Есть в наличии коммутатор Alcatel Lucent OS6850-24X. Описывать что это за зверь не буду. Кто пользуется - и так знаком с его возможностями.
Итак, данный коммутатор необходимо переместить с одной техплощадки на другую, в промежутке, соответственно, сбив его в дефолт и перенастроив. После демонтажа обнаружил также, что коммутатор периодически шлет на консоль сообщения о том, что на флеше мало места:
Редко пользуюсь веб-интерфейсами для всяких проверок - из консоли как-то проще. Да и почтовые сервера, когда настраиваю, то уже сразу с учетом требований. И проверку, опять же, делаю в консоли. Разве что проверяю наличие IP-адресов в блек-листах более-менее регулярно из веба...
Но на днях обнаружил довольно удобный публичный он-лайн сервис для проверки почтовиков и всего, что с ними связано. Описывать возможности сервиса не буду - кому необходимо, тот сам разберется. Но предлагаемый спектр проверок довольно широк и удобно реализован. Если кто возьмет данный инструмент себе на вооружение - буду только рад.
Apachetop - небольшая консольная утилита, которая будет полезна для того, чтобы более подробно узнать "чем дышит" web-сервер под управлением Apache. Она парсит логи веб-сервера в реальном времени и делает вывод на монитор.
Итак, для начала выполним установку утилиты из системы портов:
# cd /usr/ports/sysutils/apachetop && make install clean && rehash |
Во время сборки я включил поддержку все опций:
Options for apachetop 0.12.6_2 |
Вот опять достали спамеры... Как говорится "срут в комментах"...
Нашли какую-то уязвимость в Drupal (или в каком-то из его модулей) и на полную эксплуатируют ее, минуя каптчу... Немного достало уже подчищать комменты. А оставить возможность оставлять комментарии только зарегистрированным пользователям - тоже не выход. Народ у нас немножко ленивый (знаю, сам такой ), поэтому регистрироваться не очень хочет...
Знакомые и не только постоянно задают коварный вопрос: "Какой антивирус лучше?". До сих пор затрудняюсь что ответить, но в Сети обнаружил довольно интересное описание. Делюсь со всеми...
Один из методов защититы web-сервера от флуд атак и слабого ddos-a - это установка модуля mod_evasive.
Установку выполним из портов:
# cd /usr/ports/www/mod_evasive/ && make install clean && rehash |
После установки модуль автоматически добавляет себя в списки подгружаемых модулей. Остается только расскоментировать его в httpd.conf:
LoadModule evasive20_module libexec/apache22/mod_evasive20.so |
Также необходимо добавить в httpd.conf такой блок:
Последние комментарии
17 недель 6 дней назад
42 недели 1 день назад
2 года 42 недели назад
3 года 12 недель назад
3 года 35 недель назад
3 года 51 неделя назад
3 года 51 неделя назад
4 года 2 недели назад
4 года 14 недель назад
4 года 18 недель назад