@freebsd_ru

Страница 361 из 669
m
07.02.2018
15:49:11
почитал мельком man hier ... Куда предлагается писать логи, которые создаются софтом? От того же nginx-а, например? Судя по портам, nginx свои логи пишет в /var/log/nginx . Хотя вроде /var/log - это место для системных логов и хорошо бы не иметь возможности забить всё место на разделе с ситемными логами...

сейчас пишу в /opt/log/<program> и ротирую логротейтом

но может есть более правильный способ?

Andrey
07.02.2018
15:50:49
zfs снэпшлот до и после одновления системы - это прикольно.
Ну оно пока именно что прикольно, использование по назначению пока очено ограничено, вот если либу и интеграцию подтянут то может и поинтереснее станет

Google
Andrey
07.02.2018
15:51:26
но там ещё проблема в таких схемах, с атомарностью и подобным, особенно если хотим не только систему но и например пакеты, там вообще швах начинается

m
07.02.2018
15:52:40
Ну оно пока именно что прикольно, использование по назначению пока очено ограничено, вот если либу и интеграцию подтянут то может и поинтереснее станет
примерно 10 лет назад я читал такие-то слова про zfs. что вот-вот, ещё чуток и всё будет круто. ? А вы говорите, технологическая сингулярность. ?

Andrey
07.02.2018
15:53:30
сингулярность сингулярностью, а бабки вынь и полож :)

m
07.02.2018
15:54:56
AI на ZFS нету. ? AI сразу бы всё починил. Автоматически!

Vadim
07.02.2018
15:57:39
просто /usr/local тоже принадлежит корневой fs, емнип

Andrey
07.02.2018
16:00:18
да там проблем вагон и тележка :) ты поди просто не юзал и не заморачивался с думами как оно надо ;)

Vadim
07.02.2018
16:02:01
для регулярных обновлений десктопа работало прекрасно

Отдельный /boot нужен, или прямо с zfs всё грузится?
без /boot делается маленький партишон в который dd gptzfsboot

Andrey
07.02.2018
16:03:19
ты откуда вылез? выключи криокамеру, уже давно всё работает из коробки ;)

но проблем кривости и не интегрированости это не обменяет

Vadim
07.02.2018
16:03:45
а чем это gptzfsboot не из коробки?

Andrey
07.02.2018
16:03:54
ой как удобно, обновился перезагрузись, прям винда

Google
Andrey
07.02.2018
16:04:21
ой как удобно, в новое окружение новые дрова для видяхи из новых сорцев сувай через жопу

ой как удобно ....

Vadim
07.02.2018
16:04:35
гагага, а шо придумали шо-то другое, чем ребутнуться в новое ядро? =)

Andrey
07.02.2018
16:06:00
ну перемонтировать FS на ходу, не дурно бы

а уж что делать с ядром, пусть думают дале

там же проблема обычно, что ребут тебе нужен вот ядро новое подцепить и чтоб всё что после обновки, как корова языком не слизала, так как в новый снепшет то оно уже не попало

а про пакетные менеджеры, можно у тех же линуксойдов посмотреть, они вон в rpm более менее транзакции почти сварганили, но не взлетело почти

так как тоже то ещё поле грабель

Dmitry
07.02.2018
17:50:05
но может есть более правильный способ?
Писать в /var/log и не выдумывать каких-то "системных" логов

Алексей
07.02.2018
20:03:24
парни https://jdebp.eu/Softwares/nosh/ оно живое ?

Andrey
07.02.2018
21:12:27
парни https://jdebp.eu/Softwares/nosh/ оно живое ?
а были времена когда оно было живое? помню совсем немного кто то пофорсил и всё вроде

Алексей
07.02.2018
21:12:47
его в ансибл добавили зачем то

Andrey
07.02.2018
21:13:25
только что или они поди ровесники

Алексей
07.02.2018
21:13:42
только что

Andrey
07.02.2018
21:14:45
страсти какие, надо на фрешпорте глянуть, порт то развивается?

Олег
08.02.2018
13:18:35
о, фряхочятик, привет

подскажите, есть NAT, который в исходящих пакетах айпишник меняет, а в ответном пакете - нет, он теряется на шлюзе

какой инфы добавить? схема в целом простая, фряха - шлюз, смотрит в инет и в локалку

делаю примерно так: nat 1 config ip 89.188.110.234 log reset add 2000 nat 1 ip from 192.168.0.240/28 to any via re0 add 2001 check-state

11.1-RELEASE

Google
Kiril
08.02.2018
13:24:24
check-state нужно выше ната наверно поставить и в правило нат добавить check state видимо...

Олег
08.02.2018
13:36:10
по документации check-state это же ACTION для правил ipfw

есть налогичная опция для nat? я такой не видел

кстати, проблема выглядит так: машина в локалке пингует, допустим, 8.8.8.8. в tcpdump видно, что пакеты улетают с внешним айпишником шлюза и даже приходит ответ. но вот на внутреннем интерфейсе никакого ответа нет вообще

и с точки зрения машины в локалке 8.8.8.8 не пингуется

Ilya
08.02.2018
13:39:06
sysctl net.inet.ip.forwarding

Олег
08.02.2018
13:39:31
1

ведь пакеты уходят наружу

Ilya
08.02.2018
13:42:42
add 2001 nat 1 ip from any to 89.188.110.234 in via re0

Может такого рода правила не хватать

Kiril
08.02.2018
13:46:39
логи можно включить и посмотреть что блокируется

добавь add 2002 allow ip from any to any via re0

и внутренний интерфейс тоже все разреши для проверки

Ilya
08.02.2018
13:49:14
ipfw -a -t list ещё бывает полезен чтобы следить за наполнением счётчиков (задействовано ли вообще новое правило или нет)

Олег
08.02.2018
13:50:25
Kiril
08.02.2018
13:50:48
а для внутреннего интерфейса такое же?

Олег
08.02.2018
13:51:00
Да

Как, кстати, лог ipfw/nat смотреть?

Я вот добавил опцию log,а куда смотреть - неясно

Kiril
08.02.2018
13:53:39
посмотри /var/log/security

Google
Ilya
08.02.2018
13:54:53
Я вас расстрою. log в контексте ната это немного другой лог

nat 1: icmp=16, udp=29873, tcp=221909, sctp=0, pptp=0, proto=1, frag_id=1 frag_ptr=0 / tot=251800 nat 2: icmp=7, udp=20003, tcp=198739, sctp=0, pptp=0, proto=1, frag_id=3 frag_ptr=0 / tot=218753

Вот что это за "лог"

Чтобы отрисовывать например текущее количество трансляций

Я бы смотрел заполнение счётчиков совместно с tcpdump

Kiril
08.02.2018
13:58:17
еще firewall_logging=yes в rc.conf

и еще net.inet.ip.fw.verbose_limit=5

Олег
08.02.2018
14:13:00
nat 1: icmp=1, udp=0, tcp=11, sctp=0, pptp=0, proto=0, frag_id=0 frag_ptr=0 / tot=12

вон тот icmp судя по всему занатился как надо

в смысле, в список попал, но не работает

Kiril
08.02.2018
14:14:07
а deny в логе не видать?

Олег
08.02.2018
14:16:55
это где смотреть?

Vadim
08.02.2018
14:17:09
Новые европейские нормы обработки персональных данных поменяют правила регистрации доменных имен ➡️ https://roskomsvoboda.org/36120 В мае 2018 года в Европейском Союзе вступит в силу «Общий регламент по защите данных» (General Data Protection Regulation, GDPR). Он направлен на защиту частной жизни граждан стран-членов ЕС, персональные данные которых хранятся и обрабатываются крупными транснациональными корпорациями. Однако его имплементация несет в себе некоторые сторонние эффекты, влияние которых может распространиться далеко за пределы ЕС, а их последствия по иронии судьбы и вовсе могут подорвать безопасность пользователей интернета. Речь идет о судьбе WHOIS – протокола для поиска имен и контактной информации лиц, зарегистрировавших доменное имя.

Kiril
08.02.2018
14:18:24
это где смотреть?
там же /var/log/security

Олег
08.02.2018
14:19:37
пусто

Jan 9 12:39:33 FreeBSDSPB newsyslog[645]: logfile first created

итого, правильный вариант: add 2000 nat 1 ip from 192.168.0.240/28 to any via re0 add 2001 nat 1 ip from any to 89.188.110.234 via re0

спасибо за помощь

Dmitry
08.02.2018
14:28:50
не верно

Google
Олег
08.02.2018
14:28:59
почему?

Dmitry
08.02.2018
14:29:01
via - работает в обе стороны

итого - 4 правила NAT получается

Олег
08.02.2018
14:29:23
без второго не работает

Dmitry
08.02.2018
14:29:25
нужно указывать in/out/xmit и т.п.

например

Олег
08.02.2018
14:29:41
как правильно?

Dmitry
08.02.2018
14:29:44
to any out via em0

to any in via em0

add 2000 nat 1 ip from 192.168.0.240/28 to any out via re0

add 2001 nat 1 ip from any to 89.188.110.234 in via re0

как-то так

иначе, вместо двух раз, оно 4 раза натить будет

recv | xmit | via {ifX | if* | table(name[,value]) | ipno | any} Matches packets received, transmitted or going through, respectively, the interface specified by exact name (ifX), by device name (if*), by IP address, or through some interface.

The via keyword causes the interface to always be checked. If recv or xmit is used instead of via, then only the receive or transmit interface (respectively) is checked. By specifying both, it is possible to match packets based on both receive and transmit interface, e.g.: ipfw add deny ip from any to any out recv ed0 xmit ed1

Страница 361 из 669