Блоги

Pkgng - замена штатного пакетного менеджера

Обратил внимание, что при установке софта на FreeBSD, в первую очередь отображается предупреждение, а потом уже только начинается установка. Текст предупреждения следующий:

/!\ WARNING /!\
pkg_install EOL is scheduled for 2014-09-01. Please consider migrating to pkgng
http://blogs.freebsdish.org/portmgr/2014/02/03/time-to-bid-farewell-to-t...
If you do not want to see this message again set NO_WARNING_PKG_INSTALL_EOL=yes in your make.conf

Соответственно решил поинтересоваться этим вопросом...

Unbound - настройка кеширующего DNS-сервера

Unbound логотип

В релизе FreeBSD 10.0 DNS-сервер BIND заменен на связку из кеширующего DNS-сервера Unbound и библиотеки LDNS. Разбираясь с нововведениями, решил заодно ознакомиться и с настройкой Unbound.

Cisco Catalyst 2950 - сброс в дефолт

Cisco логотип

Продолжая тему сброса устройств в настройки по умолчанию, рассмотрим сброс коммутаторов Cisco Catalyst на примере коммутатора Cisco Catalyst WS-C2950-24

Подключаемся через последовательный интерфейс к консоли управления коммутатора. Распиновка консольного кабеля такая:

zte 2928 - консольный кабель

PCRE - работа с динамической памятью

При диагностике работы web-сервера, обнаружил ошибки, которые сыпались в лог httpd-error.log:

[Sun Feb 02 10:13:51.778392 2014] [core:notice] [pid 73431] AH00052: child pid 82474 exit signal Illegal instruction (4)
[Sun Feb 02 10:20:07.346392 2014] [core:notice] [pid 73431] AH00052: child pid 93379 exit signal Illegal instruction (4)
[Sun Feb 02 10:30:58.217398 2014] [core:notice] [pid 73431] AH00052: child pid 93375 exit signal Illegal instruction (4)
[Sun Feb 02 10:32:36.356384 2014] [core:notice] [pid 73431] AH00052: child pid 20375 exit signal Illegal instruction (4)

Версии установленного ПО:

SSMTP - простой SMTP-сервер

При настройке очередного сервера с установленной "на борту" FreeBSD, решил настроить какую-то альтернативу штатному sendmail для отправки почты с сервера. Возможностей Exim - слишком много для таких простых задач, нужно что-то попроще. Как вариант - SSMTP, который есть в портах.

Выполним установку SSMTP из системы портов:

# cd /usr/ports/mail/ssmtp && make install clean && rehash

По завершению установки, была выведена короткая инструкция по настройке, что очень порадовало:

Tar - обновление штатного архиватора

По просьбе знакомого, пришлось как-то реанимировать один из его серверов после збоя в работе HDD. Обнаружив сбойный винт, удалил его из зеркала, однако сервер до этого неоднократно бутался, что не лучшим образом сказалось на его работе. После fsck все равно не захотел запускаться джаббер-сервер Openfire. Решил его переустановить. Однако не тут-то было:

Reserved IPv4 addresses - зарезервированные IPv4 адреса

При настройке файрвола иногда хочется достигнуть максимальной защиты. Некоторые просто фильтруют "приватные" адреса на внешних интерфейсах, однако  этого недостаточно. Решил сделать полный перечень зарезервированных IP-адресов, тоесть тех, которые не используются в сети Internet.

При написании статьи руководствовался RFC 6890, который отменяет действия предыдущих RFC 4773, 5156, 5735 и 5736.

Описание сетей выполнено в формате того же RFC 6890 (как на меня, то получается более полное видение общей картины), где для каждой сети указываются следующие параметры:

Alcatel OmniStack OS6250-24M - сброс в дефолт

Alcatel logo

В очередной раз попала в руки железка бывшая в эксплуатации. Реквизитов доступа к ней нету, а запускать в работу - нужно. Соответвенно воспользуемся возможностью сброса конфигурации.

Для этого подключаемся к коммутатору через консольный порт RS-232. Консольный кабель выглядит следующим образом:

Alcatel консольный кабель

Ну и распиновка кабеля, если такового нету в наличии:

 

Mptutil - работаем с RAID-контроллером LSILogic 1030 Ultra4 Adapter

LSI

Понадобилось как-то разобраться с работоспособностью сервера одного из знакомых. Во время диагностики дисковой подсистемы, оказалось что на борту стоит RAID-контроллер LSILogic 1030 Ultra4 Adapter, который FreeBSD распознала как mpt.

Dnsperf - тестирование производительности DNS-сервера

Решил поинтересоваться производительностью DNS-серверов. В портах нашелся специализированный бенчмарк - утилита dnsperf. Выполним установку утилиты:

# cd /usr/ports/dns/dnsperf && make install clean && rehash

По завершению установки утилиты приступим к тестированию. Для работы утилиты необходимо сформировать файл с  запросами в формате <имя_записи> <тип_записи>. Можно сформировать простенький файл, например:

muff.kiev.ua A
muff.kiev.ua MX
muff.kiev.ua NS
google.com.ua A
google.com.ua MX
google.com.ua NS

RSS-материал

Вставай, Україно!

Литература