О блоге
Только профессиональные системные администраторы. Только highload, только хардкор.
Читатели (7)
LSD alex Black MLarkin apereshein Lazarusdesu Failak3Подключение ресурсов локального компьютера - буфер обмена, жесткий диск, принтер
1. Откройте окно «Подключение к удаленному рабочему столу», нажав кнопку Пуск и выбрав пункты Все программы, Стандартные и Подключение к удаленному рабочему столу.
2. Щелкните Параметры, а затем – вкладку Локальные ресурсы.
3. В разделе Локальные устройства и ресурсы выберите устройства или ресурсы, которые требуется перенаправить. Для отображения дополнительных устройств щелкните Дополнительно.
2. Щелкните Параметры, а затем – вкладку Локальные ресурсы.
3. В разделе Локальные устройства и ресурсы выберите устройства или ресурсы, которые требуется перенаправить. Для отображения дополнительных устройств щелкните Дополнительно.
- 0
- 09 апреля 2012, 18:10
- GreatAlex
- Оставить комментарий
Откат r8169 до r8168
Что делать, если Вы увидели такое сообщение в dmesg на 3-м ядре Linux и отвалилась сеть:
Читать дальше
Apr 2 17:07:26 176.9.127.22 [24477.081238] WARNING: at /build/buildd-linux-2.6_3.2.4-1~bpo60+1-amd64-Ns0wYl/linux-2.6-3.2.4/debian/build/source_amd64_none/net/sched/sch_generic.c:255 dev_watchdog+0xea/0x17e()
Apr 2 17:07:26 176.9.127.22 [24477.084752] Hardware name: System Product Name
Apr 2 17:07:26 176.9.127.22 [24477.086479] NETDEV WATCHDOG: eth0 (r8169): transmit queue 0 timed out
Apr 2 17:07:26 176.9.127.22 [24477.088185] Modules linked in:
Читать дальше
- 0
- 03 апреля 2012, 11:34
- LSD
- Оставить комментарий
Меньше знаешь - крепче спишь
Чтобы не отображать причину аварийного завершения работы Windows,
следует в gpedit.msc
Computer Configuration > Administrative Templates > System > Display Shutdown Event Tracker включить только для рабочих станций. Вот уж неожиданность, если полностью отключить этот параметр, система все равно выкидывает окошко после эпик фейлов
В 2003 в реестр следует внести не проверял, подсказали
Отключить system restore
Computer Configuration > Administrative Templates > System > System Restore включить Turn Off System Restore
следует в gpedit.msc
Computer Configuration > Administrative Templates > System > Display Shutdown Event Tracker включить только для рабочих станций. Вот уж неожиданность, если полностью отключить этот параметр, система все равно выкидывает окошко после эпик фейлов
В 2003 в реестр следует внести не проверял, подсказали
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability]
"ShutdownReasonOn"=dword:00000000
Отключить system restore
Computer Configuration > Administrative Templates > System > System Restore включить Turn Off System Restore
- 0
- 30 марта 2012, 01:29
- LSD
- Оставить комментарий
Память в линуксе
total: Вся доступная память, за вычетом съеденной ядром.
used: Память, как-то используемая. Обычно очень близко к total.
free: Память, никак не используемая. Обычно близка к нулю.
shared: Суммарный объем разделяемой памяти по всем использующим ее программам.
buffers: Дисковые буфера (кэш). Используются при I/O помимо VM.
Cached: VM кэш.
Таким образом, полностью свободная память не показатель, приложениям может быть выделена память после сброса кэша.
used: Память, как-то используемая. Обычно очень близко к total.
free: Память, никак не используемая. Обычно близка к нулю.
shared: Суммарный объем разделяемой памяти по всем использующим ее программам.
buffers: Дисковые буфера (кэш). Используются при I/O помимо VM.
Cached: VM кэш.
Таким образом, полностью свободная память не показатель, приложениям может быть выделена память после сброса кэша.
- 0
- 23 марта 2012, 02:36
- LSD
- Оставить комментарий
Загрузка сети и диска в Linux
МастХэв.
Две невероятно полезные команды системного администратора для анализа узких мест ситемы:
Проверка текущей нагрузки на дисковую подсистему
Для подробного анализа производительности, например, диска dm-108 запускается команда. Ключ -m переводит все в мегабайты
Проверка текущей загрузки сети
iftop недоступен по-умолчанию, для этого следует установить пакет
aptitude install iftop
Две невероятно полезные команды системного администратора для анализа узких мест ситемы:
Проверка текущей нагрузки на дисковую подсистему
iostat -x 1
Для подробного анализа производительности, например, диска dm-108 запускается команда. Ключ -m переводит все в мегабайты
iostat -x -m dm-108 1
Проверка текущей загрузки сети
iftop -n
iftop недоступен по-умолчанию, для этого следует установить пакет
aptitude install iftop
- 0
- 21 марта 2012, 17:22
- LSD
- Оставить комментарий
Сборка deb-пакета ядра xen-amd64 с патчами dm-ioband и blkio-cgroup
0. Обновляем списки пакетов
1. Устанавливаем необходимые для сборки пакеты
2.
3. Добываем исходники текущего ядра со всеми патчами (версия со временем будет расти)
Читать дальше
apt-get update
1. Устанавливаем необходимые для сборки пакеты
apt-get install build-essential fakeroot ncurses-dev dpkg-dev devscripts
2.
mkdir new_kernel; cd new_kernel
3. Добываем исходники текущего ядра со всеми патчами (версия со временем будет расти)
apt-get source linux-image-2.6.32-5-xen-amd64
Читать дальше
- 0
- 21 марта 2012, 10:29
- admin
- Оставить комментарий
ms12-020 Срочно обновляться!
Майкрософт выпустила обновление, устраняющее грубейшую ошибку в протоколе RDP
technet.microsoft.com/ru-ru/security/bulletin/ms12-020
Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP
Уже выпущены публичные эксплоиты и тысячи школьников ринулись взламывать необновленные системы.
Первая массовая атака замечена вечером 19.03.2012. Необновленные системы съедают все имеющееся CPU.
Вывод:
— Не держите rdp на стандартном порту
— Пользуйтесь только официальными системами
— Чаще обновляйтесь
technet.microsoft.com/ru-ru/security/bulletin/ms12-020
Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP
Уже выпущены публичные эксплоиты и тысячи школьников ринулись взламывать необновленные системы.
Первая массовая атака замечена вечером 19.03.2012. Необновленные системы съедают все имеющееся CPU.
Вывод:
— Не держите rdp на стандартном порту
— Пользуйтесь только официальными системами
— Чаще обновляйтесь
- 0
- 20 марта 2012, 15:50
- LSD
- Оставить комментарий
client intended to send too large body
Открываем конфиг:
vim /etc/nginx/sites-enabled/www.site.ru.conf
Добавляем:
client_max_body_size 20m;
Перезапускаем Nginx:
/etc/init.d/nginx reload
vim /etc/nginx/sites-enabled/www.site.ru.conf
Добавляем:
client_max_body_size 20m;
Перезапускаем Nginx:
/etc/init.d/nginx reload
- 0
- 18 марта 2012, 15:23
- LSD
- Оставить комментарий
Ограничение числа подключений посредством IPTABLES
4 запроса в 5 секунд
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 4 --name DEFAULT --rsource -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 4 --name DEFAULT --rsource -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource
- 0
- 17 марта 2012, 22:07
- LSD
- Оставить комментарий
Отражение DDOS атаки с использованием nginx, ipset, fail2ban и bash
Имеем:
Ботнет, генерирующий ~20.000 соединений в секунду. Входящий траффик ~70 Мб/с.
В логе апача картина:
GET /
и
POST /
1. Усиливаем TCP стек:
#cat /etc/sysctl.conf
Читать дальше
Ботнет, генерирующий ~20.000 соединений в секунду. Входящий траффик ~70 Мб/с.
В логе апача картина:
187.2.194.149 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 173 "-" «Mozilla/4.0 (compatible; MSIE 6.0; Symbian OS; Nokia 6600/5.27.0; 6936) Opera 8.50 [ru]»Итак, у нас однотипные запросы с постоянно меняющимся UA. К слову, через некоторое время атака поменялась и пошли запросы
41.134.194.89 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 173 "-" «Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.9) Gecko/20050711 Firefox/1.0.5»
79.173.200.41 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 575 "-" «Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)»
GET /
и
POST /
1. Усиливаем TCP стек:
#cat /etc/sysctl.conf
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_keepalive_time=10
net.ipv4.tcp_fin_timeout=5
Читать дальше