FreeBSD

SquidClamav

SquidClamav - антивирус для squid на основе ClamAv. По информации с сайта разработчика
http://squidclamav.darold.net/ :
Использование SquidClamav позволяет повысить безопасность web трафика в сети. SquidClamav наиболее эффективный squid реддиректор и icap антивирус для http траффика который доступен бесплатно, написан на С и может обрабатывать тысячи содинений. SquidClamav создан с учетом скорости и безопасности, впервые использован и протестирован для обеспечения безопасности сети с более чем 2500 пользователей. Известно также что он быстро работает с 15000+ пользователями.

syslogd для логирования событий удаленного хоста

Полезные ссылки
http://www.opennet.ru/base/sys/syslog_howto.txt.html

Понадобилось записать лог удаленного хоста (маршрутизатор dlink) в системный лог.
Для этого на удаленном хосте настроил пересылку лога, где указал на какой ip и порт слать лог, категорию(facility) - local0 и уровень(level)- info для логирования событий.
На хосте под freebsd создал файл /var/log/remoteservice/remoteservice.log, и добавил строки в /etc/syslog.conf
local0.info     /var/log/remoteservice/remoteservice.log

Настройка screen через конфиг screenrc

Наконец-то дошли руки до настройки опций запуска screen. Настроил далеко не все что можно, см. man screen. Глобальное поведение настраивается через /usr/local/etc/screenrc , поведение для конкретного пользователя - через .screenrc в домашнем каталоге, см. man screen - CUSTOMIZATION.

Сборка ядра FreeBSD при загрузке с LiveCD

Возникла задача пересборки ядра на системе FreeBSD, перенесенной на виртуальную машину с другого сервера по аналогии с процедурой, описаной в http://nixadmin.ru/move_freebsd_filesystem. Особенностью перенесенной системы было изменение размера диска и использование одного диска вместо двух дисков с GMIRROR. Оказалось что после переноса часть нового (виртуального) железа не поддерживается ядром перенесенной системы, в том числе сетевой адаптер и клавиатура. Причина в том что в кастомном ядре на старом сервере отсутствуют требуемые опции и девайсы. Требовалась пересборка ядра.

Изменение разрешений на вновь создаваемые файлы для пользователей

Понадобилось изменить стандартные разрешения при создании файлов, копируемых на сервер по sftp.
Для этого воспользовался параметром login class пользователя.

pw usermod user1 -L ftpusers
- установил login class для user1 - ftpusers, затем в конец /etc/login.conf для ftpusers прописал:
ftpusers:\
    :umask=002:
это устанавливает разрешения 775 и 664 для вновь создаваемых файлов. Чтобы возымело действие, пересобрал файл бд
cap_mkdb /etc/login.conf

sftp chroot

Для ограничения пользователей при работе по sftp через ssh можно использовать chroot.
В /etc/ssh/sshd_config добавить

Subsystem   sftp   /usr/libexec/sftp-server
AllowUsers user1
Match user user1
ChrootDirectory /home/user1
X11Forwarding no
AllowTcpForwarding no    
ForceCommand internal-sftp

Все каталоги от корня до домашнего каталога пользователя включительно должны быть доступны для записи только руту, иначе chroot не будет работать, в нашем случае каталог /home/user1 должен быть
drwxr-xr-x  5 root       wheel      512  3 apr 07:54 user1

Отключение вывода информации о hostname при подключении по ssh

Оригинал - http://lists.freebsd.org/pipermail/freebsd-security/2013-October/007237....
Цитата:
===================================
Andrei writes:
> In /etc/pam.d/sshd from:
> auth required pam_unix.so no_warn try_first_pass
> to:
> auth required pam_unix.so no_warn try_first_pass authtok_prompt
>
> Right?

auth required pam_unix.so no_warn try_first_pass authtok_prompt="Password:"
........
====================================

Openssl и libgost.so

Openssl согласно ГОСТ
Оригинал - http://www.cryptocom.ru/products/openssl-1-config-en.html
Цитата:
---------------------------
MAGPRO DNS. INSTALLATION AND CONFIGURING OpenSSL 1.0.0

Already installed
If you installed OpenSSL 1.0.0 from packages, be sure it compiled with the options:
shared, zlib, enable-rfc3779
Option shared is necessary!
If the libgost.so library presents in $PREFIX/lib/engines it should work.

Installation from FreeBSD ports
On FreeBSD you may install OpenSSL 1.0.0 from port collection.
$ cd /usr/ports/security/openssl

Последовательная консоль на FreeBSD

При пересборке мира под FreeBSD требуется работа в однопользовательском режиме, в котором к системе нет доступа по сети. Наличие IP KVM решает эту проблему, а что делать если такого устройства нет в наличии?

Ленты новостей