С днем Системного Администратора!
Поздравлялка для бойцов невидимого фронта
Поздравлялка для бойцов невидимого фронта
Имитация перезагрузки FreeBSD
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all Это просто заставит ядро игнорировать все сообщения ping (ICMP-пакеты типа 0). IP-пакет, несущий ICMP-сообщение, может содержать также в нагрузку и другую информацию, о которой вы можете не подозревать, поэтому следует отключить прием. Администраторы используют ping как утилиту диагностики и часто выражают недовольство, если она отключена, но нет причины позволять чужакам пинговать узел. Тем не менее, если необходимо разрешить внутренним пользователям использовать ping, то можно отключить сообщения ICMP типа 0 в межсетевом экране (тем…
Как побороть эту напасть
Из моего опыта (пусть он и не так велик), для работы с Linux-системами чаще всего используются следующие правила и возможности iptables: iptables -L INPUT –line-numbers – просмотреть правила iptables -D INPUT “номер” – удалить правило с данным номером iptables -t nat -L POSTROUTING –line-numbers – просмотреть правила для NAT iptables -t nat -D POSTROUTING “номер” – удалить правило для NAT с данным номером iptables -t nat -A POSTROUTING -s 192.168.0.1 -o eth1 -j SNAT –to-source 111.111.111.111 – создать правило NAT…
дистриб уже есть, нужно лишь его установить: $ USE="authfile" emerge proftpd $ rc-update add proftpd default $ vi /etc/proftpd/proftpd.conf $ USE="authfile" emerge proftpd $ rc-update add proftpd default $ vi /etc/proftpd/proftpd.conf далее добавляем 2 строчки: AuthUserFile /etc/ftpd.passwd AuthGroupFile /etc/ftpd.groupAuthUserFile /etc/ftpd.passwd AuthGroupFile /etc/ftpd.group далее запускаем proftpd $ /etc/init.d/proftpd start
Создание резервной копии Линукс-системы