Подсчитывая наши потери

2022, как все говорят тяжелый год. Даже на Discovery Channel освещены события этого года. Разрушительное землятресение в Японии, война с терроризмом, наконец, твердили обо всех этих тяжелых жертвах и даже преждевременная смерть Стива Джобса явилась чем-то особенным. Но как насчет реальных героев? Герои за ширмой, за пределами популярных СМИ. Читать далее…

Смена пароля для MySQL на VPS FreeBSD 8.2

Останавливаем сервис MySQL:

# /usr/local/etc/rc.d/mysql-server stop

Запускаем MySQL командой:

# mysqld_safe --skip-grant-tables

Переводим в фоновый режим:

# bg

Заходим в MySQL без пароля:

# mysql

Меняем пароль:

mysql>UPDATE user SET Password=PASSWORD('newpass') WHERE User='root';
FLUSH PRIVILEGES;
quit

“Убиваем” процесс MySQL:

# kill %1

И запускаем MySQL заново:

# /usr/local/etc/rc.d/mysql-server start

Взято отсюда

Анализ эффективности Snort и Suricata, инструментов обнаружения и предотвращения вторжения

Дэвид Дэй, Бенджамин Бернс

Аннотация – в последнее время наблюдается переход на многоядерные процессоры, и как следствие разработка многопоточных приложений. Многопоточные сетевые системы обнаружения и предотвращения вторжений (NIDPS) рассматриваются в настоящее время. Suricata является многопоточным open source NIDPS, является разработкой Open Information Security Forum (OISF). Это повышает популярность, так как вы можете использовать под лицензией GPL, с открытым исходным кодом. Этот документ описывает эксперимент, состоящий из ряда инновацонных тестов, чтобы установить, показывает ли Suricata повышение точности и производительности системы по сравнению с стандартом де факто однопоточным NIDPS Snort. Результаты показывают, что Snort имеет меньшую нагрузку, чем Suricata и это приводит к меньшему количеству ложных срабатываний при использовании единственного ядра, в исследуемой среде. Однако, Suricata показывает гораздо большую точность в среде, где есть несколько ядер. Suricata показывает масшатабируемость за счет увеличения производительности при работе на четерех ядрах, однако, даже когда Suricata запущена на четерых ядрах, ее способность обработать файл pcap 2Мб еще меньше чем у Snort. В связи с этим, нет никакой выгоды использовать несколько ядер при работе с одним экземпляром Snort. Читать далее…

The book of PF. Second Edition на русском языке

Недавно, совместно с Алексеем Михайловым, я принимал участие в переводе книги The book of PF. Second Edition. И теперь перевод закончен, книга полностью переведена на русский язык и выложена на сайте Алексея скачать можно по ссылке.
UPD: еще одна ссылка на скачивание книги

FreeNAS/ZFS и расширение FreeNAS

Отказ от ответственности: используйте эту информацию на свой риск, не возлагайте на меня ответственность, если все ваши данные пропадут в один день. Но это работет у меня.

Подготовка

Хотим использовать 4 HDD различного размера вместе как одно большое хранилище с единой отказоустойчивостью. Вы также хотите иметь возможность усовершенствования самых маленьких объемов диска в один большой без перемещения всех данных во временное хранилище, а затем пересобирать новый массив и копировать все ваши данные обратно? Я описал как это можно сделать. Я описал как сделать FreeNAS используя ZFS (сборка nightly) для использования массива из 4 дисков (теоретически начнем с одного диска, но я не расскажу об этом здесь) и позволим массиву вырасти заменяя наименьший диск в массиве на больший, это похоже на то как работает Drobo. Я опишу процесс, затем приведу реальные примеры. Читать далее…

ZFS заметки

Создать пул:

# zpool create <pool> <disks>

Список пулов:

# zpool list

Список файловых систем zfs:

# zfs list

Переименовать пул:

# zpool export <pool>

# zpool import <pool> <new pool name>

Посмотреть свойства пула:

# zpool get all <pool>

Посмотреть свойства файловой системы fs:

# zfs get all <fs>

Посмотреть статус пула:

# zpool status <pool>

Посмотреть статус поврежденного пула:

# zpool status -xv

Сделать снэпшот(снимок):

# zfs snapshot <filesystem @sometime>

Откатить:

# zfs rollback <filesystem @sometime>

Установка корневого раздела FreeBSD 9.0-RELEASE на ZFS используя GPT

Эта памятка мои записи во время установки 9.0-RELEASE с новым bsd инсталлером.

Внимание! Пожалуйста обновите если найдете ошибки или соедините с этим текстом на других страницах.

1. загрузите FreeBSD с установочного DVD или USB флешки.
2. выберите опцию Shell в диалоге разметки в bsdinstall
3. создайте разделы

 # gpart create -s gpt ada0
 # gpart create -s gpt ada1

 # gpart add -s 64K -t freebsd-boot -l boot0 ada0
 # gpart add -s 8G -t freebsd-swap -l swap0 ada0
 # gpart add -t freebsd-zfs -l disk0 ada0
 # gpart bootcode -b /boot/pmbr -p /boot/gptzfsboot -i 1 ada0

 # gpart add -s 64K -t freebsd-boot -l boot1 ada1
 # gpart add -s 8G -t freebsd-swap -l swap1 ada1
 # gpart add -t freebsd-zfs -l disk1 ada1
 # gpart bootcode -b /boot/pmbr -p /boot/gptzfsboot -i 1 ada1

 # zpool create -o altroot=/mnt zroot mirror /dev/gpt/disk0 /dev/gpt/disk1
 # zfs create zroot/tmp
 # chmod 1777 /mnt/tmp
 # zfs create zroot/usr
 # zfs create zroot/var
 # zfs create zroot/home
 # exit

4. после выхода из Shell, продолжите установку.
5. когда установка завершится выберите опцию Live CD и зайдите под root’ом.
6. исправьте точку монтирования и файл кэша zpool

 # echo 'zfs_load="YES"' >> /mnt/boot/loader.conf
 # echo 'vfs.root.mountfrom="zfs:zroot"' >> /mnt/boot/loader.conf
 # zfs unmount -a
 # zpool export zroot
 # zpool import -o cachefile=/tmp/zpool.cache -o altroot=/mnt zroot

 # zfs set mountpoint=/ zroot
 # cp /tmp/zpool.cache /mnt/boot/zfs/
 # zfs unmount -a
 # zpool set bootfs=zroot zroot
 # zpool set cachefile='' zroot
 # zfs set mountpoint=legacy zroot
 # zfs set mountpoint=/tmp zroot/tmp
 # zfs set mountpoint=/usr zroot/usr
 # zfs set mountpoint=/var zroot/var
 # zfs set mountpoint=/home zroot/home

7. после этих команд, напечатайте reboot из Live CD, чтобы завершить установку.

Оригинал

UPD: Еще по теме

Snort 2.9.1.2 и Snort Report 1.3.2 на Ubuntu 10.04 LTS руководство по установке

Автор: Дэвид Галлот

Опубликовано: 5 ноября 2022

Версия: 1.0

Авторские права принадлежат Symmetrix Technologies 2022

http://www.symmetrixtech.com

А. Введение

Целью данного документа предоставить пользователю простое руководство по установке для получения Symmetrix Technologies’ Snort Report и запуска c Sourcefire’s Snort предотвращения вторжений и определения на системе Ubuntu Linux. Пожалуйста заметьте что номера пакетов часто меняются и были такими как здесь написано. Читать далее…

FreeBSD IPS со встроенным Snort

Большое количество статей написано о базовой настройке Snort в режиме IDS на различных BSD ОС. Одна особенность, которая обычно не обсуждается возможность Snort для интеграции с IPFW, который позволяет в режиме встроенного IPS на FreeBSD. В данной статье рассматриваются основные конфигурации Snort в режиме IPS на сервере FreeBSD.

Что вы будете знать…
• Как конфигурировать Snort в режиме IPS на сервере FreeBSD.
• Как настроить блокировку злонамеренного трафика в Snort

Что вы должны знать…
• Знакомство с компиляцией и установкой портов FreeBSD
• Базовые знания о инструментах сетевой безопасности, в частности, IDS/IPS
• Знакомство с ipfw Читать далее…

Puppet на FreeBSD

Эта статься преследует целью придания импульса системного администратору о том, как использовать Puppet (инструмент для настройки управления), для управления конфигурациями серверов, особенно на FreeBSD.

Что вы будете знать…

  • Что такое puppet
  • Как разворачивать серверы используя Puppet
  • Различные сценарии в развертывании серверов используя Puppet

 

Что вы должны знать…

  • Основы сетевой конфигурации в FreeBSD
  • Основные знания о системе портов в FreeBSD

Читать далее…