Exim - режим отладки

Exim logo

 

У одного из почтовиков на базе Exim однажды "снесло" крышу. В какой-то момент процес Exim-a выбирал все больше и больше процессорного времени, количество процессов начинало расти, пока не загружали проц на 100%. Что "выбивает" Exim из колеи узнать не удалось, поэтому решил запустить его в режиме отладки.

В обычном режиме Exim запускается с такими ключами:

# cat /etc/rc.conf | grep exim

exim_enable="YES"
exim_flags="-bd -q15m"

MySQL - увеличение количества одновременных подключений

MySQL логотип

Однажды в логах обнаружил записи, что MySQL не может сделать выборку в базе. Причина банальная - сработали ограничения по количеству одновременных подключений:

MYSQL connection failed: Too many connections

По умолчанию параметр max_connections равняется 100. На всякий случай перепроверим:

mysql> show variables like 'max_connections';

BGP - запрещаем прием дефолта

Довольно часто, если уж используется BGP, имеем в наличии несколько аплинков. И уже в зависимости от топологии сети строим маршрутизацию.

Как в таком случае поступать с дефолтом? Оптимальное решение всегда будет зависеть от той же топологии. Довольно часто также возникает необходимость в запрете приема дефолта от какого-то из нейборов. Кстати, к написанию статьи подтолкнула ситуация, возникшая вследствии того, что на роутере моей локалки, прием дефолта не фильтровался. И в один прекрасный момент один из нейборов прислал на этот роутер маршрут к этой самой 0.0.0.0/0. А поскольку я дефолт как раз и получал по BGP (правда от нейбора с меньшим Weight), то в результате дефолт перенаправился на другого нейбора (что есть не очень хорошо, в моем случае).

LACP - обьединение сетевых интерфейсов с использованием Link Aggregation Control Protocol

В связи с постоянным увеличением загружености каналов, возникла необходимость в агрегировании портов между коммутирующим (ну и маршрутизирующим в том числе) оборудованием. Агрегирование каналов будем выполнять с поддержкой протокола LACP, который позволяет пропускать трафик, даже если один из физических линков выйдет из строя.

Alcatel Lucent OS6850-24X - сброс в дефолт

Есть в наличии коммутатор Alcatel Lucent OS6850-24X. Описывать что это за зверь не буду. Кто пользуется - и так знаком с его возможностями.

Итак, данный коммутатор необходимо переместить с одной техплощадки на другую, в промежутке, соответственно, сбив его в дефолт и перенастроив. После демонтажа обнаружил также, что коммутатор периодически шлет на консоль сообщения о том, что на флеше мало места:

MX Tool Box - онлайн-проверка почтового сервера

Редко пользуюсь веб-интерфейсами для всяких проверок - из консоли как-то проще. Да и почтовые сервера, когда настраиваю, то уже сразу с учетом требований. И проверку, опять же, делаю в консоли. Разве что проверяю наличие IP-адресов в блек-листах более-менее регулярно из веба...

Но на днях обнаружил довольно удобный публичный он-лайн сервис для проверки почтовиков и всего, что с ними связано. Описывать возможности сервиса не буду - кому необходимо, тот сам разберется. Но предлагаемый спектр проверок довольно широк и удобно реализован. Если кто возьмет данный инструмент себе на вооружение  - буду только рад.

MX Tool Box

Apachetop - мониторинг работы web-сервера в режиме реального времени

Apachetop - небольшая консольная утилита, которая будет полезна для того, чтобы более подробно узнать "чем дышит" web-сервер под управлением Apache. Она парсит логи веб-сервера в реальном времени и делает вывод на монитор.

Итак, для начала выполним установку утилиты из системы портов:

# cd /usr/ports/sysutils/apachetop && make install clean && rehash

Во время сборки я включил поддержку все опций:

Options for apachetop 0.12.6_2

Drupal - Борьба со СПАМом. Модуль blockanonymouslinks.

Вот опять достали спамеры... Как говорится "срут в комментах"...

Нашли какую-то уязвимость в Drupal (или в каком-то из его модулей) и на полную эксплуатируют ее, минуя каптчу... Немного достало уже подчищать комменты. А оставить возможность оставлять комментарии только зарегистрированным пользователям - тоже не выход. Народ у нас немножко ленивый (знаю, сам такой ), поэтому регистрироваться не очень хочет...

Какой антивирус лучше?

Взято отсюда

Знакомые и не только постоянно задают коварный вопрос: "Какой антивирус лучше?". До сих пор затрудняюсь что ответить, но в Сети обнаружил довольно интересное описание. Делюсь со всеми...

mod_evasive – защита от DOS и DDOS атак

Один из методов защититы web-сервера от флуд атак и слабого ddos-a - это установка модуля mod_evasive.

Установку выполним из портов:

# cd /usr/ports/www/mod_evasive/ && make install clean && rehash

После установки модуль автоматически добавляет себя в списки подгружаемых модулей. Остается только расскоментировать его в httpd.conf:

LoadModule evasive20_module   libexec/apache22/mod_evasive20.so

Также необходимо добавить в  httpd.conf такой блок:

RSS-материал

Вставай, Україно!

Литература