Для Linux ядра представлены патчи с реализацией подсистемы анализа производительности, использующей в своей работе данные из специальных PERFMON регистров современных процессоров, появившихся в CPU начиная с Intel Core 2 и отражающих такие статистически данные как число выполненных инструкций, распределение попаданий данных во внутренний кеш, качество работы предсказательной логики CPU. Достоинство задействования аппаратных счетчиков производительности в возможности проведения операции профилирования без использования ptrace и без замедления работы на выполнение сопутствующих вычислений. Несмотря на то, что дизайн новой подсистемы ориентирован на упрощенный доступ к счетчикам производительности из пользовательских приложений, он предусматривает и возможность будущего расширения для реализации полного спектра возможностей. Для работы со счетчиками представлен только один новый системный вызов - sys_perf_counter_open(), все основные операции после открытия счетчика выполняются через стандартные функции read()
Официально вышел FreeBSD 4.9-RELEASE. Изменения относительно предыдущего релиза: Исправлены многочисленные проблемы с безопасностью: sendmail, realpath, openssh, openssl, signal kernel, ibcs2, arp, readv, procfs; atkbd теперь нормально реагирует на загрузку без клавиатуры (не нужно выполнять kbdcontrol -k /dev/kbd1 после подключения клавиатуры); Исправлена ошибка не дающая загрузить ядро на Intel 80386 CPU; Добавлена поддержка Physical Address Extensions (PAE), что позволяет использовать до 64GB ОЗУ; Поддержка или исправления для сетевых устройств: Broadcom 5705, SK-9521 V2.0, 3COM 3C940 Gigabit Ethernet NIC, Davicom DC9102, ProSum's ProATM (IDT77252-based), RealTek RTL8150 USB, Granch SBNI16 SHDSL; wi(4) устройства теперь могут без проблем засыпать и просыпаться (suspend/resume ); Многочисленные исправления и изменения в ipfw (комментарии, опция -n для тестирования команды без изменений, в ipfw show можно задать диапазон, адреса можно перечислять через запятую: 1.2.3.4, 5.6.7.8/30, 9.10.11.12/2 ); В ядро
Опубликован патч для FreeBSD 4.8 (патчится ядро и утилиты route и netstat) позволяющий реализовать наличие в таблице маршрутизации одновременно несколько "gateway" записей для одного маршрута, например, нескольких маршрутов по умолчанию. Плотность прохождения пакетов через каждый шлюз определяется метриками. Пример использования: route add 195.40.1.0 -netmask 255.255.255.0 -gateway 194.72.46.6 -gateway 194.72.46.62 route add 195.40.0.0 -pathmetric 20 -gateway 194.72.46.6 -pathmetric 5 -gateway 194.72.46.62
В статье "Hidden Treasures of the Perl Core" приводится краткое описание и пример использования некоторых perl модулей входящих в комплект поставки, но часто упускаемых из виду программистами: blib - работа с неустановленными модулями; diagnostics - расширенные, подробные, сообщения об ошибках; Benchmark - измерение производительности участков кода; CGI::Pretty - более структуированый и близкий для восприятия вывод результатов работы модуля CGI; Cwd - информация о текущей директории; Env - вместо хэша %ENV позволяет использовать значения окружения в глобальных переменных; File::Path - позволяет создавать несколько вложенных директорий, а не одну за раз, как в mkdir; File::Spec::Functions - манипуляции с путями (отделение имени от директории и т.д.); File::Temp - создание временных файлов; FindBin - определение директории от куда была вызван скрипт; Shell - позволяет обращаться к внешним программам как к функциям; Time::localtime - обращение к результату localtime() не как массиву, а как к объекту.
В конце прошлого года Jeremy Zawodny опубликовал заметку с опытом использования MySQL сервера на FreeBSD серверах для нужд проекта yahoo.com, несколько дней назад вышло ее продолжение (точнее логическое завершение). После описания всех проблем которые могут возникнуть при использовании MySQL с FreeBSD тредами (освещались проблемы тредов в FreeBSD) делался вывод - MySQL лучше запускать на Linux, но если необходимо использовать его на FreeBSD, лучше собрать MySQL с LinuxThreads и обязательно с опцией -DHAVE_BROKEN_REALPATH. В завершающей заметке утверждается, что если использовать не MySQL 3.23.x, а 4.x из портов - то работает MySQL на FreeBSD не хуже чем под Linux.
TLS шифрование почты (команда STARTTLS) поддерживается в sendamil начиная с версии 8.11, в статье доступно рассказано как включить поддержку TLS шифрования почты. # Генерируем ключи mkdir /etc/mail/certs cd /etc/mail/certs openssl dsaparam 1024 -out dsa1024.pem openssl req -x509 -nodes -newkey dsa:dsa1024.pem -out mycert.pem -keyout mykey.pem rm dsa1024.pem chmod -R go-rwx /etc/mail/certs # Правим m4 конфиг для sendmail define(`CERT_DIR', `MAIL_SETTINGS_DIR`'certs') define(`confCACERT_PATH', `CERT_DIR') define(`confCACERT', `CERT_DIR/mycert.pem') define(`confSERVER_CERT', `CERT_DIR/mycert.pem') define(`confSERVER_KEY', `CERT_DIR/mykey.pem') define(`confCLIENT_CERT', `CERT_DIR/mycert.pem') define(`confCLIENT_KEY', `CERT_DIR/mykey.pem')
На cisco.com опубликованы следующие новые статьи: Configuring DHCP, ToD, TFTP services on Cisco's CMTS NetFlow Accounting on a Catalyst 6500 SUP1 Interface Index (ifIndex) Persistence IDS PIX(R) Shunning Using Cisco IDS UNIX Director Internet Access From an MPLS VPN Using a Global Routing Table Configuring VP (virtual path в ATM) Tunnels and VP Switching Configuring Trunking Between a Catalyst(R) 1900 and Any Catalyst OS Switch Configuring CPE Back-to-Back Through G.SHDSL Ports Cisco IOS Software Release 12.2(13)ZE Cisco IOS Software Release 12.1EB Cisco IOS Software Release 12.2(8)YY Cisco IOS Software Release 12.2(11)YV Configuring Box-To-Box Redundancy on CSS 11000s Configuring DLSw Local-Switching from SDLC to Ethernet Understanding and Configuring DLSw and 802.1q Troubleshooting STP on a Catalyst Switch Running Cisco Integrated IOS
В статье "Configuring Samba as a Windows NT Primary Domain Controller" приводится пример настройки samba для работы в качестве основного контроллера доменов Windows NT. [global] # workgroup = Your NT-Domain-Name workgroup = DEMODOMAIN #Your PDC identifying comment server string = Samba/NT PDC #Your netbios name netbios name = JERRY #User-level security is standard for a PDC security = user #Encrypted passwords are mandatory encrypt passwords = yes smb passwd file = /etc/samba/smbpasswd unix password sync = Yes passwd program = /usr/bin/passwd %u passwd chat = *New*UNIX*password* %n *ReType*new*UNIX*password* %n *passwd:*all*authentication*tokens*updated*successfully* # set these to act as the domain and local browser preferred master = yes domain master = yes local master = yes os level = 64 #This one is obvious, and mandatory domain logons = yes #You can use 3 different methods for user logon scripts #You can identify the logon by the name of the user's machine logon script = %m.bat #You can
Синёв Дмитрий написал статью в которой рассматривается система терминалов на базе ОС Linux. Ниже, небольшой отрывок из статьи, с описанием процесса создания X-терминала: Похлопать демонов в /etc/rc5.d/, оставил только network (для сетки, отключив lo), xinetd (для telnet) и local (сам не знаю почему не прибил). Т.к я отказался от сервера шрифтов, их необходимо указать другим, устаревшим, способом в файле /etc/X11/XF86Config-4 : Section "Files" FontPath "/usr/X11R6/lib/X11/fonts/misc" EndSection Этих шрифтов будет вполне достаточно для терминального клиента. Немного изменить /etc/inittab - установить id:5:initdefault: для автоматического запуска графики; уменьшить число виртуальных консолей с 6-ти до 2-ух; указать свой скрипт для запуска X-ов x:5:once:/etc/X11/ICA -nodaemon Скрипт /etc/X11/ICA выглядит следующим образом: #!/bin/sh PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin /usr/X11R6/bin/xinit #В данном случае X-ы будут запускаться от root /sbin/poweroff #Чтобы машина вырубалась после выхода
На cisco.com опубликованы рекомендации по блокировке паразитного MS SQL Worm трафика на маршрутизаторах Cisco. Еще одна статья на данную тему вышла в onlamp.com. Первым делом следут заблокировать в фаерволе доступ к TCP порту 1433 и UDP порту 1434. Краткая выжимка самого интересного приводится ниже: # Блокируем флуд-траифк. access-list 115 deny udp any any eq 1434 access-list 115 permit ip any any ip icmp rate-limit unreachable interface ip access-group 115 in ip access-group 115 out no ip unreachables # Rate Limit для IMCP пакетов. interface xy rate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action drop access-list 2020 permit icmp any any echo-reply # Prevention "ip verify unicast reverse-path" на входящий интерфейс