Администрирование FreeBSD

Итак, имеется сервер с 2-мя дисками:

/dev/ada0
/dev/ada1

на диск /dev/ada0 уже установленная операционная система FreeBSD 9.1.
Требуется объединить имеющиеся диски в софтовое зеркало ( RAID 1 ), используя модуль gmirror ( один из модулей geom ), и переместить на него установленную на /dev/ada0 систему.

Ранее, я уже рассказывал о защите Unix сервера от подбора паролей ( bruteforce ). Речь шла об SSH и программе sshguard, фиксирующей неудачные попытки входа в систему по данному протоколу. Здесь хотелось-бы рассказать о более комплексном решении, для защиты практически любого сервиса - программе Fail2ban.

Иногда процесс обновления, переконфигурирования, пересборки ядра может привести к печальным последствиям даже на локальной машине, но тут мы хотя-бы имеем физический доступ к консоли сервера и можем принять соответствующие меры по оживлению системы, в случае-же удаленного администрирования, все немного сложней. Поэтому постараюсь вкратце описать некоторые меры предосторожности при сборке нового ядра во FreeBSD, удаленно.

Я бы не сказал что в процессе удаленного администрирования серверов приходится часто обновлять систему, хотя-бы потому, что если это рабочий сервер, то есть на нем работают какие-то сервисы, сайты, всегда есть определенный риск превратить его в нерабочий). Что-бы обновлять систему удаленно, нужен как минимум KVM доступ.
Тем не менее, иногда все таки это делать приходится.
Весь процесс будем выполнять на виртуалке.

Итак, имеем в распоряжении новый сервер следующего конфига:

  • 2хXeon E5630
  • RAM 48 Gb
  • SAS адаптер LSILogic 1064
  • 3 Seagate SAS 10000 rpm
  • 2 Seagate SAS 15000 rpm
  • 1 Seagate SAS 10000 rpm 600Gb
  • 2 Toshiba SATA по 1 Tb.

Частенько в процессе удаленного обслуживания Unix серверов через SSH, возникает потребность, визуально оценить загруженность сетевых интерфейсов системы, заодно увидеть общую статистику по сетевому трафику, чаще не для себя а для клиента, не желающего ставить полноценную систему мониторинга.
Вообще, получить подобного рода информацию во FreeBSD, можно массой способов, например с помощью программы netstat, которая может вывести море различной информации обо всем, что хоть как-то касается сети, или с помощью команды systat -if, выводящей в реал тайме цифровые счетчики трафика на сетевых интерфейсах. Ну или опять-же существует множество монстрообразных систем мониторинга, рисующих красивые графики в браузере. Нам-же, нужно, всего-лишь получить простенькое визуальное представление.

Для работы со временем и датой в операционной системе FreeBSD, предназначена команда date.
При вызове без параметров, будут выведены текущие системные:: дата, время и временнАя зона в следующем формате

Да, оконный менеджер командной строки, звучит несколько странно, тем не менее, речь пойдет именно о нем.
Программа Screen, является полноценным оконным менеджером для терминала, найти ее можно практически в любой Unix-подобной системе, в данном случае речь как всегда пойдет о Freebsd. Screen позволяет запускать несколько виртуальных терминалов, по умолчанию запускается системная оболочка, в одном физическом терминале и переключаться между окнами, выполняя в каждом, различные задачи.

FreeBSD – свободно распространяемая, Unix-подобная операционная система с открытым исходным кодом. Является потомком AT&T Unix, ответвление BSD, образовавшееся в Калифорнийском университете в Беркли. Работает на PC-совместимых системах x86, в том числе Microsoft Xbox, а также на DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC, NEC PC-98, ARM.

Собственно, что такое порт в контексте FreeBSD. Порт в операционной системе FreeBSD, это папка с минимальным набором файлов, скелетом, необходимым для нахождения и скачивания на локальную машину исходных текстов программного обеспечения, его конфигурирования, компиляции и наконец установки уже готовой программы в соответствующие каталоги. Все эти манипуляции выполняются утилитой make с использованием конфигурационных файлов порта.

Что-бы упростить процесс администрирования системы и сделать его более гибким, FreeBSD поддерживает полезную возможность, использование так называемых классов пользователей ( login class ). При создании учетной записи пользователя, по-умолчанию, используется класс "default", берется он, из соответствующей секции файла /etc/login.conf. Кроме класса "drfault", файл содержит еще несколько предопределенных классов, например класс "russian" с соответствующими языковыми настройками, класс "root", "standart", "xuser", "news", "dialer", "siit", часть из них закомментирована, но при необходимости можете раскомментировать и использовать.

Вероятно, одной из самых часто решаемых задач, в процессе администрирования, является управление учетными записями пользователей. За выражением "управление учетными записями пользователей", скрывается целый ряд действий, осуществляемых администратором системы, настройка классов пользователей, создание учетных записей пользователей, изменение учетных записей, удаление или блокировка учетных записей, управление пользовательскими паролями, управление группами. Операционная система FreeBSD, предоставляют удобные инструменты, для облегчения жизни администратору сервера.

Как и в любой многопользовательской системе, в операционных системах Unix, есть механизм управления доступом пользователей к тем или иным ресурсам системы ( процессорное время, память, файлы, директории и прочее ). Основными участниками данного механизма являются: Пользователь ( user ), Группа ( group ), Другие ( Other ), основными правами доступа в Unix, являются:

  • права доступа на чтение;
  • права доступа на запись;
  • права доступа на выполнение;
RSS-материал