Uptime
Sziasztok. Egy uptime elemzésében kérem a segítségeteket:
10:06:49 up 1 day, 9:00, 1 user, load average: 6.67, 6.39, 6.30
Hogyan tudnám megtudni, hogy miért olyan nagy a load average?
- Tovább (Uptime)
- 775 megtekintés
Sziasztok. Egy uptime elemzésében kérem a segítségeteket:
10:06:49 up 1 day, 9:00, 1 user, load average: 6.67, 6.39, 6.30
Hogyan tudnám megtudni, hogy miért olyan nagy a load average?
Tisztelt Kollégák!
FC6 rendszer a következő hibát dobja induláskor, látható, érzékelhető rossz hatást nem észleltem:
PCI: BIOS Bug: MCFG area at e0000000 is not E820-reserved
Csak tudni szeretném, mi ez, és hogyan lehet orvosolni?
lspci kimenet:
00:00.0 Host bridge: Intel Corporation 82915G/P/GV/GL/PL/910GL Memory Controller Hub (rev 04)
00:02.0 VGA compatible controller: Intel Corporation 82915G/GV/910GL Integrated Graphics Controller (rev 04)
00:1d.0 USB Controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB UHCI #1 (rev 03)
00:1d.1 USB Controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB UHCI #2 (rev 03)
00:1d.2 USB Controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB UHCI #3 (rev 03)
00:1d.3 USB Controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB UHCI #4 (rev 03)
00:1d.7 USB Controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB2 EHCI Controller (rev 03)
00:1e.0 PCI bridge: Intel Corporation 82801 PCI Bridge (rev d3)
00:1e.2 Multimedia audio controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) AC'97 Audio Controller (rev 03)
00:1f.0 ISA bridge: Intel Corporation 82801FB/FR (ICH6/ICH6R) LPC Interface Bridge (rev 03)
00:1f.2 IDE interface: Intel Corporation 82801FB/FW (ICH6/ICH6W) SATA Controller (rev 03)
00:1f.3 SMBus: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) SMBus Controller (rev 03)
0a:0b.0 Ethernet controller: Broadcom Corporation NetXtreme BCM5705_2 Gigabit Ethernet (rev 03)
Köszönöm.
Sziasztok,
Megcsináltam virtual domain kezelést postfix-szel mysql-lel suse 10.2 alatt, ami működik is megfelelően, azzal a kivátellel, hogy a virtual domainek alol nem tudom letölteni a leveleket. A rendszerjuzerek levelei mennek pop3mal és imappal is. Tehát a levelek megérkeznek a megfelelő könyvtárba, csak kiszedni nem lehet. Következő a konf:
main.cf:
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf
virtual_gid_maps = static:51
virtual_mailbox_base = /var/mail
virtual_mailbox_domains =
mysql:/etc/postfix/mysql_virtual_domains_maps.cf
virtual_mailbox_limit = 51200000
virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf
virtual_minimum_uid = 51
virtual_transport = virtual
virtual_uid_maps = static:51
# Quota support
virtual_create_maildirsize = yes
virtual_mailbox_extended = yes
virtual_mailbox_limit_maps =
mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf
virtual_mailbox_limit_override = yes
virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please try again later.
virtual_overquota_bounce = yes
authdaemonrc-ben:
authmodulelist="authmysql authpam"
authmysqlrc-ből ez az sql jön ki, ami a log szerint lefut, eredményt is
ad:
S ELECT username, "", password, '51', '51', '/var/mail/', maildir, quota, name, "" FROM mailbox WHERE username = "zizi@domain.hu" AND (active='1')
sasl smtpd.conf két félével is próbáltam:
pwcheck_method: saslauthd
mech_list: plain login
allow_plaintext: true
auxprop_plugin: mysql
sql_hostnames: localhost
sql_user: postfix
sql_passwd: postfix
sql_database: postfix
sql_s elect: s elect password from mailbox where username='%u'
//ez az sql sose jelenik meg a logban, ergo nem fut le.
#sasl_pwcheck_method: saslauthd
#mech_list: plain login
#allow_plaintext: true
#sasl_auxprop_plugin: mysql login plain crammd5 digestmd5
#mysql_hostnames: localhost
#mysql_user: postfix
#mysql_passwd: postfix
#mysql_database: postfix
#mysql_s elect: s elect password from mailbox where username='%u'
#mysql_verbose: yes
Letöltéskor a következőt kapom:
-ERR Your account is temporarily unavailable (+t bit set on home
directory)
a /var/mail/ alkönyvtárain 700 postfix:postfix jog van.
Kérdésem lenne, hogy mi a fenét nézek vagy rontok el?
Köszönöm.
ui.:
a "s elect" csak itt van így írva, hogy be lehessen postolni.
Arra lennék kíváncsi, hogy ki hogyan használja (ha használja) az irssi-t, mert a jelenlegi megoldásommal nem vagyok kibékülve, és kíváncsi lennék mások ötleteire.
Én most így használom:
Xfce-terminal; ablakkeret, menüsor és toolbar nélkül; teljesen átlátszó háttérrel, 100%-os magassággal, az asztal bal szélén.
Ami nem tetszik: egy permanens [Terminal] az ablaklistában; nincs minimze to tray (és egyáltalán trayicon).
Kedves Fórumozók!
A segítségeteket szeretném kérni. Adott az itt leírt hálózat.
A 2022-es portot kiforwardoltam a Linksys routeremre, viszont bárhogy próbálom nem sikerül kívülről becsatlakozni 2022-es porton futó openssh kiszolgálóra. A csomagok megjelennek a syslogban, viszont az ssh kliens timeoutol, a GRC ShieldsUP!!-ja meg azt mondja, hogy Stealth a 2022 port az én ip címemen. A haver nmappal megnézte a gépem ezen portját, és "filtered" lett az eredmény. Ezek után eléggé tanácstalan vagyok, mert mind a grc csomagjait, mind a haver csomagjait az elsők között ACCEPT-elem, úgyhogy a leghalványabb fogalmam sincs, hogy miért nem lehet csatlakozni az ssh kiszolgálóhoz.Legyetek szívesek adjatok valami tanácsot, mert már kifogytam az ötletekből. Köszi.
Üdv:
János
Itt az rc.firewall-om tartalma:
#!/bin/bash
IPTABLES=`which iptables`
IP6TABLES=`which ip6tables`
IFCONFIG=`which ifconfig`
GREP=`which grep`
CUT=`which cut`
LO_IF="lo"
MAIN_IF="eth0"
#CURRENT_IP=`$IFCONFIG $MAIN_IF | $GREP "inet addr" | $CUT -c 21-32`
CURRENT_IP="192.168.1.2"
PRI_DNS="192.168.1.1"
LOCALNET="192.168.1.0/24"
HAVER_IP="AAA.BBB.CCC.DDD"
GRC_IP="4.79.142.206"
#koli
DORM_SERVER="EEE.FFF.GGG.HHH"
#proxy
UNIVERSITY_PROXY1=`nslookup UNIPROXY | tail -n 4 | grep "Address: " | cut -c 10-`
UNIVERSITY_PROXY2=`nslookup UNIPROXY2 | tail -n 4 | grep "Address: " | cut -c 10-`
UNIVERSITY_PROXY1_BACKUP="III.JJJ.KKK.LLL"
UNIVERSITY_PROXY2_BACKUP="MMM.NNN.OOO.PPP"
resolve_proxy() {
if [ "$UNIVERSITY_PROXY1" = "" ]; then
UNIVERSITY_PROXY1="$UNIVERSITY_PROXY1_BACKUP"
echo "FW: UNIPROXY is assumed to be: $UNIVERSITY_PROXY1"
else
echo "FW: UNIPROXY is: $UNIVERSITY_PROXY1"
fi
if [ "$UNIVERSITY_PROXY2" = "" ]; then
UNIVERSITY_PROXY2="$UNIVERSITY_PROXY2_BACKUP"
echo "FW: UNIPROXY2 is assumed to be: $UNIVERSITY_PROXY2"
else
echo "FW: UNIPROXY2 is: $UNIVERSITY_PROXY2"
fi
}
firewall_start() {
resolve_proxy
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IP6TABLES -P INPUT DROP
$IP6TABLES -P OUTPUT DROP
$IP6TABLES -P FORWARD DROP
#drop invalid packages
$IPTABLES -A INPUT -m state --state INVALID -j DROP
$IPTABLES -N ssh
$IPTABLES -N csillu
$IPTABLES -N icmp_security
$IPTABLES -N tcp_security
#enable logging
#$IPTABLES -A INPUT -j LOG --log-prefix "FW: Incoming packet: "
#ban csillu
$IPTABLES -A csillu -p ICMP --icmp-type echo-reply -j ACCEPT
$IPTABLES -A csillu -p ICMP -j DROP
$IPTABLES -A csillu -p TCP --syn -j DROP
$IPTABLES -A csillu -p UDP -j DROP
#ssh chain
$IPTABLES -A ssh -j LOG --log-prefix "FW: Incoming ssh connection: "
$IPTABLES -A ssh -s $LOCALNET -j ACCEPT
$IPTABLES -A ssh -s $DORM_SERVER -j ACCEPT
$IPTABLES -A ssh -s $UNIVERSITY_PROXY1 -j ACCEPT
$IPTABLES -A ssh -s $UNIVERSITY_PROXY2 -j ACCEPT
$IPTABLES -A ssh -m limit --limit 3/s --limit-burst 10 -j ACCEPT
#$IPTABLES -A ssh -p TCP -j REJECT --reject-with tcp-reset
$IPTABLES -A ssh -p TCP -j DROP
#icmp_security chain
#ping of death
$IPTABLES -A icmp_security -p ICMP --icmp-type echo-request -m limit --limit 3/s --limit-burst 10 -j ACCEPT
$IPTABLES -A icmp_security -p ICMP --icmp-type echo-request -j REJECT
$IPTABLES -A icmp_security -p ICMP --icmp-type timestamp-request -m limit --limit 3/s --limit-burst 10 -j ACCEPT
$IPTABLES -A icmp_security -p ICMP --icmp-type timestamp-request -j REJECT
#tcp_security chain
#tcp portscans
$IPTABLES -A tcp_security -p TCP --tcp-flags ALL NONE -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags ALL ALL -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags ALL FIN,URG,PSH -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags SYN,RST SYN,RST -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags FIN,RST SYN,RST -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags ACK,FIN FIN -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags ACK,URG URG -j DROP
$IPTABLES -A tcp_security -p TCP --tcp-flags ACK,PSH PSH -j DROP
$IPTABLES -A tcp_security -p TCP --syn -m state --state ! NEW -j DROP
#syn storm
$IPTABLES -A tcp_security -p TCP --syn -m limit --limit 5/s --limit-burst 20 -j RETURN
$IPTABLES -A tcp_security -p TCP --syn -s ! $LOCALNET -j REJECT --reject-with tcp-reset
$IPTABLES -A INPUT -s $HAVER_IP -j LOG --log-prefix "FW: Haver SSH: "
$IPTABLES -A INPUT -s $HAVER_IP -j ACCEPT
$IPTABLES -A INPUT -s $GRC_IP -j LOG --log-prefix "FW: ShieldsUP! SSH: "
$IPTABLES -A INPUT -p TCP -s $GRC_IP -j ACCEPT
$IPTABLES -A INPUT -s 192.168.1.101 -j csillu
#allow established,related with everybody
$IPTABLES -A INPUT -s ! $LOCALNET -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p ICMP -j icmp_security
$IPTABLES -A INPUT -p TCP -j tcp_security
#enable loopback iface
$IPTABLES -A INPUT -i $LO_IF -j ACCEPT
#accept all localnet connections
$IPTABLES -A INPUT -s $LOCALNET -j ACCEPT
#ssh
$IPTABLES -A INPUT -p TCP --dport 2022 -j ssh
$IPTABLES -A INPUT -p UDP --dport ! 2022 -j ACCEPT
}
firewall_stop() {
$IPTABLES -F
$IPTABLES -X
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IP6TABLES -P INPUT ACCEPT
$IP6TABLES -P OUTPUT ACCEPT
$IP6TABLES -P FORWARD ACCEPT
}
firewall_restart() {
$IFCONFIG $MAIN_IF down
firewall_stop
sleep 2
firewall_start
$IFCONFIG $MAIN_IF up
}
if [ "$1" = "restart" ]; then
echo "Restarting firewall... "
firewall_restart
elif [ "$1" = "stop" ]; then
echo -n "Stopping firewall... "
firewall_stop
elif [ "$1" = "start" ]; then
echo "Starting firewall... "
firewall_start
else
echo "Usage: rc.firewall start/stop/restart"
fi
echo "Done."
Sziasztok!
Linux 2.6.20+ alatt szeretnék egy folyamatot úgy indítani, hogy csak az általam előre megadott rendszerhívásokat hívhassa. (Első körben csak a read(), write() és exit() rendszerhívásokat adnám meg.) Milyen security bővítéssel a legegyszerűbb ezt megoldani? Lehetőleg ne ptrace() alapú legyen, hanem a kernel (pl. LSM) kényszerítse ki a korlátozást. Lehetőleg olyan security bővítés legyen, ami a rendszer egyéb működését nem befolyásolja.
Ha esetleg van ide vonatkozó config-fájlotok, az is jöhet.
Kösz:
pts
Olyan probléma merült fel a nyelvi XPI-k alkalmazásakor, amelyből úgy túnik (eddig) hogy nincs kiút. S ez igaz a teljes mozilla családra. Firefoxtól NVU-ig. A helyzet a következő:
A mozilla család fordítási XPI-t felhasználva egy felhasználóra linux alatt könnyen magyaríthatjuk őket. Azonban amikor másik felhasználót is készítünk, a kiterjesztéseket nem alakalmazza egyik program sem.
A kérdés: Hogyan adható meg a mozilla programok nyelvi XPI-jei, hogy azok synaptic-on keresztül, a programokkal együtt frissíthető maradjanak - minden felhasználónál?
Üdv!
Hardverhiány miatt szükségem lenne egy virtuális soros portra. Vagyis, hogy pl. a /dev/tty0-h használja az egyik alkalmazás a /dev/tty1-et a másik és a kettő a kernelben legyen egy virtuális nullmodem kábellel összekötve.
A Rendszer egy Debian(etch)/NSLU2, de elég lesz általánosságban is.
Van erre megoldás? Előre is kösz a válaszokat!
Hi mindenkinek. Egy olyan problémával találtam szembe magamat, amit már lassan 1 hete nemtok megoldani, és eddig se google bácsi, se wiki néni nem tudta megmondani rá a választ ( vagy csak én nemtudtam kérdezni..).
A probléma a következő: Van egy Nforce 430as chipsettel felszerelt alaplap, amihez új kernelt akartam forgatni. Mint ahogy kiderült elvileg 2.6.17es feletti kernelekben ez már állítólag full supported, illetve az Audio része 2.6.20tól teljesen supported állítólag, így 2.6.20.1-es kernelt igyekeztem forgatni rá.. A problémám lényegében annyi, hogy azon eszközök, melyek az mcp51-et használják nem jelennek meg az lspci alatt, csak mint unknown device-ok.
Namost a google után kb azt kaptam, hogy vmi ilyesminek kéne ezek helyett lennie:
A kérdés: Hol található ennek az MCP51-nek a támogatása kernel forgatásnál?
megjegyzés: Az nvidia fórumon, illetve oldalon közzétett infók szerint az audio-hoz a hda_intel.c-t kéne használni, ám az a kernel log szerint nem épp úgy ismeri fel az eszközt ahogy kéne, illetve a lapkán lévő 1000/100/10-es Marvell 88E1116-os hálókártyát se tudom életrekelteni a Forcedeth-es driverrel..
Ha esetleg kellene valakinek a mostani .config-om akkor azt is közzé tudom tenni.
Minden segítséget előre is köszönök.