Рекурсивный поиск в содержании файлов

Для поиска в содержании файлов в Линуксе удобно использовать сочетание комманд find и grep.
Это позволяет производить рекурсивный поиск в папках, а также отображает полный путь к файлам, содержащим искомую строку.
[code]
find . -type f -exec grep -Hn «emacs» {} \; 2>/dev/null
[/code]
Результат:
./anaconda-ks.cfg:56:emacs
./install.log:282:Installing emacs-leim-21.4-24.el5.x86_64
./install.log:592:Installing emacs-common-21.4-24.el5.x86_64
./install.log:781:Installing emacs-21.4-24.el5.x86_64
./install.log:792:Installing emacspeak-23.0-3.el5.noarch

Строка 2>/dev/null скрывает ошибки типа grep: line too long, появляющиеся при попытке поиска в бинарных файлах.
Для ограничения глубины поиска в папках, используйте ключ -maxdepth X. Где X is >0.

Для поиска строки в текущей директории, достаточно одной комманды grep:

[code]
grep -Hn «string» *
[/code]

OpenVPN рутинг всего трафика через VPN

Чтобы направить весь сетевой траффик через VPN-сервер, необходимо добавить следующие строки в файл конфигурации openVPN (как правило, etc/openvpn/server.conf ).

[code]
push «redirect-gateway def1»
push «dhcp-option DNS 8.8.8.8»
[/code]

Добавление публичного DNS сервера Google может быть необходимо, при проблемах c разрешением доменных имен, после соединения VPN.

Темплейт Zabbix2 для мониторинга CheckPoint по SNMP

Я создал шаблон Zabbix 2.x для мониторинга CheckPoint продуктов через SNMP.

Этот шаблон использует CheckPoint MIB, который находятся на SecurePlatform OS в папке $CPDIR/lib/SNMP/

Вы также можете скачать MIB файл здесь (от версии R75 ):
http://pingtool.org/downloads/CHECKPOINT-MIB.txt

Вы должны скопировать этот файл на сервер Zabbix, в каталог /usr/share/snmp/mibs
Для проверки новых MIB-ов, можно запустить команду snmpget следующим образом:

SNMPv2: [code]snmpget -v2c -c -Of CHECKPOINT-MIB::svnVersion.0[/code]
SNMPv3: [code]snmpget -v3 -l authpriv -u -A -X -Of 192.168.14.3 CHECKPOINT-MIB::svnVersion.0[/code]

Эта команда должна вернуть версию продукта: iso.org.dod.internet.private.enterprises.checkpoint.products.svn.svnInfo.svnVersion.0 = STRING: «. R75.40»

Вот ссылки для загрузки шаблонов:

SNMPv2: http://pingtool.org/downloads/zbx_CheckPoint_SNMP.xml
SNMPv3: http://pingtool.org/downloads/zbx_CheckPoint_SNMPv3.xml

Темплейт SNMPv2 связан со стандартными Zabbix шаблонами: Template SNMP Device и Template SNMP Disks .

Темплейт SNMPv3 связан с Zabbix SNMPv3 Темплейтами : Template SNMPv3 Device и Template SNMPv3 Disks.

Вы можете получить эти шаблоны здесь

Темплейт Zabbix 2 SNMPv3

Оригинальный шаблон Zabbix для устройств SNMP включает поддержку протокола версии 2.
Предложенный ниже темплейт изменен для работы с SNMP версии 3, включающий шифрование передаваемых данных

Zabbix SNMP v3 Template

Файл содержит 7 новых шаблонов:

Template SNMPv3 Device
Template SNMPv3 Generic
Template SNMPv3 Interfaces
Template SNMPv3 Disks
Template SNMPv3 Processors
Template SNMPv3 OS Linux
Template SNMPv3 OS Windows

Скачать: zbx_SNMPv3_template.xml

Для его использования нажмите на кнопку «Импорт» на странице шаблонов в веб-интерфейсе Zabbix.

Шаблон использует следующие макросы:

{$SNMP_SECNAME} — имя пользователя SNMPv3
{$SNMP_AUTH} — пароль для аутентификации
{$SNMP_PRIV} — пароль для шифрования данных

Эти макросы необходимо добавить на странице конфигурации хоста:

Конфигурация — Хосты — <хост использующий SNMP v3> — Макросы — Добавить

Проброс портов в Линукс с помощью iptables

Linux системы набирают популярность, и частенько приходится использовать их как маршрутизатор в локальной сети, например, дома.
И, как правило, в таких случаях нам помогает такая утилита, как iptables — стандартный брендмауэр Linux.

C его помощью, например, можно достаточно легко организовать локальную сеть с NAT.

Начнем с краткого описания нужных операций в iptables:

Синтаксис: iptables -t *таблица* *команда*

Ключи:
-L — список правил
-F — удалить все правила
-A — добавить правило
пример: iptables -t *таблица* -A *цепочка* *правило*
-D — удалить правило

пример: iptables -t *таблица* -D *цепочка* *номер правила*

Для сохранения текущих правил выполните:

[code]
/etc/init.d/iptables save
[/code]

И так, допустим, у нас есть локальная сеть, и нам необходимо обеспечить ее Интернетом, а так же пробросить порты с внешнего адреса в локальную сеть.


Читать далее