corrigindo teclado linux
loadkeys br-abnt2
Erro: Neighbour table overflow.
sysctl -w net.ipv4.neigh.default.gc_thresh1=4096
sysctl -w net.ipv4.neigh.default.gc_thresh2=8192
sysctl -w net.ipv4.neigh.default.gc_thresh3=8192
sysctl -w net.ipv4.neigh.default.base_reachable_time=86400
sysctl -w net.ipv4.neigh.default.gc_stale_time=86400
—————–
echo 16384 > /proc/sys/net/ipv4/neigh/default/gc_thresh1
echo 32768 > /proc/sys/net/ipv4/neigh/default/gc_thresh2
echo 65535 > /proc/sys/net/ipv4/neigh/default/gc_thresh3
phoronix-test-suite
Copiando o layout do disco /dev/sda para o disco /dev/sdb
sfdisk -d /dev/sda | sfdisk /dev/sdb
No auth.log recebe a seguinte mensagem:
Received disconnect from x.x.x.x: 11:
Editar /etc/ssh/sshd_config
Troque:
Subsystem sftp /usr/lib/openssh/sftp-server
Por:
Subsystem sftp internal-sftp
depois:
# service ssh restart
zgrep arquivo-log “size=” | cut -d, -f2 | awk -F ‘=’ ‘{n+=$2} END {print n}’
bloqueioInternet () {
echo "- bloqueio INTERNACIONAL para $1"
/sbin/iptables -I FORWARD -d $1 -j DROP
/sbin/iptables -I FORWARD -s 177.0.0.0/8 -d $1 -j ACCEPT
/sbin/iptables -I FORWARD -s 186.0.0.0/8 -d $1 -j ACCEPT
/sbin/iptables -I FORWARD -s 187.0.0.0/8 -d $1 -j ACCEPT
/sbin/iptables -I FORWARD -s 189.0.0.0/8 -d $1 -j ACCEPT
/sbin/iptables -I FORWARD -s 200.0.0.0/8 -d $1 -j ACCEPT
/sbin/iptables -I FORWARD -s 201.0.0.0/8 -d $1 -j ACCEPT
}
para não reiniciar o serviço e dar restart no serviço:
exportfs -a
cria o link simbólico e coloca no .htaccess
Options Indexes FollowSymLinks AddType text/plain .php .inc .asp .php3 Options All
Disco está com 1.0 tb, preciso que vá para 1.5 tb:
# lvextend -L1.5T /dev/mapper/vg0-disco
(em reiserfs:)
# resize_reiserfs /dev/mapper/vg0-disco
tks cifali q sabe de cabeça! 😛
em tudo que é distro e alguns hw
http://backdrift.org/howtonetworkbonding
muito bom
“The Suricata Engine is an Open Source Next Generation Intrusion Detection and Prevention Engine”
http://www.openinfosecfoundation.org/index.php/download-suricata
PArece interessante a ferramenta:
http://www.ossec.net/main/getting-started-with-ossec
Pelo que vi faz coisas como detecção de rootkit, bloqueio de webscanners, bloqueio contra tentativas de intrusao repetitivas, logs de alterações de arquivos, etc.
http://blog.alexos.com.br/?p=2650&lang=pt-br
http://blog.alexos.com.br/?p=2625&lang=pt-br
hdparm
smartctl –all /dev/sda