IT FOundation – Поваренная книга системного администратора.
Только нужная и полезная документация. Регистрируйтесь, пишите, комментируйте!
30 октября 2009

Полезные команды для работы с почтовым сервером Exim.

Удалить сообщение из очереди:
# exim -Mrm ID-сообщения

Показать сообщения в очереди:
# exipick

Показать замороженные сообщения:
# exipick -z

Показать ID сообщений в очереди:
# exipick -i

Удалить все замороженные сообщения из очереди:
# exipick -zi | xargs exim -Mrm

Полностью очистить почтовую очередь:
# exipick -i | xargs exim -Mrm

Послать тестовое письмо c выводом отладочной информации в файл:
# (
echo “EHLO localhost” ; echo “MAIL FROM:<root@localhost>” ; echo “RCPT TO:<test@test>” ; echo “QUIT”) | exim -d -bhc 127.0.0.1 > test.log 2>&1

Запустить Exim в режиме дебага с выводом информации в консоль:
#
exim -bd -d+all

Проверить правильность синтаксиса конфигурационного файла, и узнать с поддержкой каких опций собран exim:
# exim -bV

Проверка распознавания адреса exim, и вывода роутера и транспорта который будет использоваться для доставки локальным пользователям:
# exim -bt postmaster

Проверка распознавания адреса exim, и вывода роутера и транспорта который будет использоваться для доставки внешним  пользователям:
# exim -bt example@example.org

Тестирование доставки сообщений локальным пользователям:
# exim -v postmaster

Даллее вводим руками заголовок письма:
From: example@example.org
To: postmaster@example.org
Subject: test letter
test
^D
^C

ps: ^D, ^C  соответственно cntrl+D и cntrl+C

Тестирование доставки сообщений внешним пользователям:
# exim -v example@example.org

далее вводим команды по аналогии с тестированием локальной доставки.

 

Тестирование почтового фильтра:

# exim -v -bF system-filter -f  test@example.com  -bfd localdomain.com -bfl user < testmail

 

опубликовано в почтовые системы | 0 Комментариев

3 июля 2009

Ограничение на количество подключений с помощью IPTABLES.

Для защиты от мелкого хулигана который пытается DoS может сгодиться )
1) Ограничение подключений к веб серверу – если более 3-х соединений в секунду в 2-х минутном интервале.
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --set
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --update --seconds 120 --hitcount 360 -j DROP
2)Разрешаем производить только 4 коннекта к 22 порту в течении 60 секунд:
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

3)Лимит на 20 запросов в секунду для интерфейса eth0

# iptables --new-chain bad
# iptables --insert INPUT 1 -p tcp --destination-port 80 -o eth0 --jump bad
# iptables --append bad -m limit --limit 20/sec --jump RETURN
# iptables --append bad --jump DROP

4)Максимум 10 одновременных соединений с одного IP

# iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT

5) Блокировка более 10 SYN

# iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10 -j REJECT

6) Ограничение 20 соединений на сеть класса С

iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT

опубликовано в Безопасность | 0 Комментариев

3 июля 2009

Анализ производительности файловой системы с помощью утилиты sysbench.

Если вы хотите оценить скорость работы файловой системы при дисковых операциях, можно воспользоваться одним из тестов sysbench
Читать статью целиком »

опубликовано в Общая информация | 0 Комментариев

3 июля 2009

Анализ сетевого трафика с помощью утилиты ngrep

Как мне кажется, ngrep гораздо проще и удобнее, чем tcpdump. Вот несколько примеров:

Показать содержимое всех пакетов, прошедших по 80 порту, со словом banner
# ngrep banner port 80

Вывод пакетов удовлетворяющих маске по одному в строке, для интерфейса eth0:
# ngrep -i \’game*|chat|recipe\’ -W byline -d eth0

Слушать весь SMTP трафик на всех сетевых интерфейсах:
# ngrep -i \’rcpt to|mail from\’ -d any tcp port smtp

Показать текущее время для каждого совпадения (кто и когда заходит на машину телнетом):
# ngrep -q -t -wi “login” port 23

опубликовано в Безопасность | 0 Комментариев

24 июня 2009

Тестирование производительности Mysql с помощью sysbench.

Если вы решили заняться оптимизацией базы данных MySQL – вам потребуется какой-нибудь инструмент для оценки скорости его работы.
Для этой цели подойдет программа sysbench – среди прочего она позволят тестировать производительность MySQL.
Читать статью целиком »

опубликовано в базы данных | 0 Комментариев