Monitorizare trafic – mrtg si ipfw

Atunci cand dorim sa monitorizam traficul de upload/download pe o anumita interfata a unui sistem cu FreeBSD sau traficul facut de un anumit ip sau clasa de ip-uri la nivelul unui router pe care ruleaza FreeBSD putem realiza acest lucru cu mrtg si ipfw. Ca sa putem folosi firewall trebuie sa incarcam modul ipfw.ko deoarece nu este compilat in kernelul GENERIC: kldload /boot/kernel/ipfw.ko O alta solutie este recompilarea kernel-ului cu optiunile: options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=10000 options IPFIREWALL_DEFAULT_TO_ACCEPT options DUMMYNET In /etc/rc.conf adaugam liniile: firewall_enable="YES" firewall_type="/etc/ipfw.conf" Fisierul in care scriem regulile de firewall este /etc/ipfw.conf. Un mic exemplu este…

MySQL – schimbarea parolei uitate pentru root

In cazul in care nu ne mai amintim parola pentru userul root cu care sa ne conectam la serverul mysql care ruleaza pe localhost, puteam sa punem o noua parola urmand pasii de mai jos. 1. Se opreste serverul de mysql: /usr/local/etc/rc.d/mysql-server.sh stop 2. Se porneste serverul de mysql cu optiunea –skip-grant-tables /usr/local/bin/safe_mysqld –skip-grant-tables & 3. Ne conectam la serverul mysql: /usr/local/bin/mysql 4. Folosim baza de date mysql use mysql; 5. Setam noua parola pentru userul root@localhost: update user set password = password(‘…….’) where user = ‘root’ and host=’localhost’; 6. Oprim serverul mysql cu comanda: mysqladmin -u root -p shutdown…

Accesarea unui sistem FreeBSD situat dupa un NAT folosind vtunel

Sunt situatii cand avem un sistem pe care ruleaza freeBSD situat dupa un echipament care face NAT. Daca dorim sa accesam acest sistem din exterior ( pentru administrare prin ssh de exemplu) suntem nevoiti sa facem port forwarding pe echipamentul care face NAT. De multe ori nu avem insa aceasta posibilitate deoarece acel echipament este administrat de providerul nostru de internet. Solutia este sa facem un tunel intre sistemul din spatele NAT si sistemul de pe care dorim sa ne conectam. Pe sistemul 1 ruleaza freeBSD si se afla dupa NAT iar sistemul 2 este conectat direct la internet, avand…

FreeBSD – Crearea de tabele pentru ipfw din fisiere txt

Atunci cand folosim pf in freeBSD avem posibilitatea sa definim tabele de ip-uri in mai multe moduri, ca de ex: table <local> persist { 192.168.10.0/24, 172.16.0.0/24 } table <virusati> persist file "/etc/pf.conf-virusati" In cazul cand folosim ipfw si avem nevoie sa aplicam diferite reguli unor grupuri de ip-uri, o solutie este sa avem un fisier text cu aceste ip-uri pe care sa il modificam. Sa presupunem ca avem fisierul /etc/ipblock care contine urmatoarele linii: 192.168.0.20 192.168.0.31 192.168.0.53 192.168.0.88 Dorim sa blocam traficul dinspre aceste ip-uri. Pentru aceasta vom face un script in care scriem: #/usr/local/bin/bash ipfw table 0 flush; ipfw…